Conception et évaluation de performances d’un réseau de ...

146
HAL Id: tel-00631467 https://tel.archives-ouvertes.fr/tel-00631467v1 Submitted on 12 Oct 2011 (v1), last revised 21 Jun 2017 (v2) HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés. Conception et évaluation de performances d’un réseau de capteurs sans fil hétérogène pour une application domotique youssouf Zatout To cite this version: youssouf Zatout. Conception et évaluation de performances d’un réseau de capteurs sans fil hétérogène pour une application domotique. Autre. Université Toulouse le Mirail - Toulouse II, 2011. Français. NNT : 2011TOU20036. tel-00631467v1

Transcript of Conception et évaluation de performances d’un réseau de ...

Page 1: Conception et évaluation de performances d’un réseau de ...

HAL Id: tel-00631467https://tel.archives-ouvertes.fr/tel-00631467v1

Submitted on 12 Oct 2011 (v1), last revised 21 Jun 2017 (v2)

HAL is a multi-disciplinary open accessarchive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come fromteaching and research institutions in France orabroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, estdestinée au dépôt et à la diffusion de documentsscientifiques de niveau recherche, publiés ou non,émanant des établissements d’enseignement et derecherche français ou étrangers, des laboratoirespublics ou privés.

Conception et évaluation de performances d’un réseaude capteurs sans fil hétérogène pour une application

domotiqueyoussouf Zatout

To cite this version:youssouf Zatout. Conception et évaluation de performances d’un réseau de capteurs sans fil hétérogènepour une application domotique. Autre. Université Toulouse le Mirail - Toulouse II, 2011. Français.�NNT : 2011TOU20036�. �tel-00631467v1�

Page 2: Conception et évaluation de performances d’un réseau de ...

Université Toulouse 2 Le Mirail (UT2 Le Mirail)

Génie Electrique, Electronique et Télécommunications (GEET)

" Conception et évaluation de performances d'un réseau de capteurs sans filhétérogène pour une application domotique "

07 Juillet 2011Youssouf ZATOUT

Réseaux et Télécommunications

M. Congduc PHAM, Professeur des universités, Laboratoire LIUPPA, PauM. Jean-pierre THOMESSE, Professeur des universités, ENSEM-INPL, Nancy

M. Eric CAMPO, Professeur des universités, LAAS-CNRSM. Jean-François LLIBRE, Maître de Conférences, LAPLACE

LATTIS / LAAS-CNRS

M. Xavier LAGRANGE, Professeur des universités, Télécom Bretagne, Cesson-SevigneM. Thierry GAYRAUD, Professeur des universités, LAAS-CNRS

M. Daniel ESTEVE, Directeur de Recherches Emérite, LAAS-CNRS

Page 3: Conception et évaluation de performances d’un réseau de ...

Conception et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique

par

Youssouf ZATOUT

Thèse en vue de l’obtention du titre Docteur de l’université de Toulouse

Toulouse, France

Juillet, 2011

LATTIS / LAAS-CNRS

Page 4: Conception et évaluation de performances d’un réseau de ...

« A mes parents, mes frères et mes sœurs… »

Page 5: Conception et évaluation de performances d’un réseau de ...

Remerciements

Je remercie vivement Monsieur le Professeur Eric Campo, chef de département GIM (Génie Industriel et Maintenance) de l’IUT de Blagnac et directeur de ma thèse. Je tiens à le remercier tout particulièrement pour l'excellence de son accompagnement ainsi que pour la confiance et l’autonomie qu'il m'a accordées. Je lui suis reconnaissant pour sa disponibilité, pour mon intégration au niveau de la recherche et de l’enseignement et pour ses conseils tant sur le plan technique que humain aux cours de ces trois années et demi de thèse.

J'exprime également ma gratitude à Monsieur Jean-françois Llibre, Maître de conférences et co-encadrant de ma thèse. Je le remercie vivement pour ses conseils pertinents ainsi que pour sa présence et son soutien moral dans les moments de stress et de doutes tout au long de la thèse.

Je remercie chaleureusement Messieurs les Professeurs Congduc Pham et Jean-pierre Thomesse pour l'intérêt qu'ils ont témoigné à mes travaux en acceptant de les rapporter et de participer au jury de soutenance. Je remercie également Messieurs les professeurs Xavier Lagrange, Thierry Gayraud pour leur gentillesse et pour avoir accepté d’examiner mon travail de thèse. Je remercie également Monsieur Daniel Estève, Directeur de Recherche Emérite, d’avoir accepter de se rendre disponible pour le jury de soutenance.

Je veux également remercier tous les membres du laboratoire de l’équipe OLC et N2IS du LAAS et IRT de l’IRIT pour leur encouragement et pour la sympathie qu’ils m’ont témoigné : Thierry Val, Thierry Villemur, Guy Juanole, Adrien Van den Bossche et Fabrice Peyrard. Je remercie M. Rahim Kacimi, Maître de conférences (IRIT-UPS) pour ses conseils et son aide. Je remercie également les doctorants, post-doctorants et stagiaires qui ont contribué à l'excellente atmosphère du laboratoire LATTIS de l’IUT de Blagnac : Réjane, Juan, Chaymaa, Hamida, Linqing, Yoann, Salim, Adel, Fayçal, Nicolas, Afshine, … Je remercie particulièrement mon collègue Abdelaziz El Fatni pour ses conseils, pour sa gentillesse et pour son aide précieuse. Je le remercie pour les discussions et les échanges ainsi que de m’avoir témoigné son amitié et son soutien tout au long de cette thèse.

Je remercie chaleureusement le personnel enseignant, technique et administratif de l'IUT de Blagnac, pour l’aide apportée lors de mon intégration dans le milieu de l’enseignement en tant que moniteur et ATER.

Je remercie également mes copains de Toulouse : Salah, Lamine, Hamza, Mohammed, Walid et Hakim mes amis du « bled » : Rafik et Youness.

Je remercie profondément ma famille : plus particulièrement mes parents auquel je dédie ce travail, frères, sœurs, grands parents, oncle, tantes et cousins pour leur soutien et leur aide malgré le peu de temps que j’ai pu leur consacrer.

Je remercie très affectueusement ma future femme Manel pour son soutien, ses encouragements ainsi que sa confiance malgré la distance qui nous a séparés.

À vous tous merci !

Page 6: Conception et évaluation de performances d’un réseau de ...

Résumé

Les progrès technologiques permettent aujourd'hui l’intégration à bas coût d'objets multi-capteurs hétérogènes communicants sans fil notamment pour la surveillance dans les environnements considérés à risques ou non accessibles. Le but de ces travaux de thèse est de contribuer à la sécurisation des personnes et de leur environnement de vie par la mise en réseau de dispositifs multi-capteurs de mesures sans fil. Ceux-ci doivent être spécifiés et configurés pour rendre par exemple l'environnement qu'ils surveillent intelligent et sécurisé. Le travail effectué porte sur la conception et le prototypage réel d’un réseau composé de dispositifs hétérogènes autonomes en énergie. Nos contributions comportent trois volets essentiels :

Le premier volet concerne la conception d’un modèle de réseau ambiant adapté : nous avons proposé un modèle qui repose sur une architecture multi-niveaux caractérisée par des nœuds hétérogènes dont le captage (détection), le traitement et le stockage des données sont distribués par niveau. Cette architecture hiérarchique offre plusieurs avantages par rapport aux architectures linéaires classiques en termes d’évolutivité, de faible coût, de meilleure couverture, de hautes fonctionnalités et de fiabilité. Nous avons défini le comportement adapté pour chaque nœud dans le modèle et montré l’avantage de la solution par la simulation.

Le deuxième volet concerne la proposition originale d’un protocole d’accès au médium efficace en énergie nommé « T-TMAC » et adapté à l’application, permettant d'organiser les échanges des messages dans l’architecture du réseau retenu. L’originalité du protocole est qu’il est composé de mécanismes de maintenance performants permettant la gestion de la mobilité et la reconfiguration du réseau (ajout et suppression d’un capteur). Pour cela, une adaptation et un paramétrage du standard IEEE 802.15.4 sont proposés.

Le dernier volet présente l’évaluation et l’analyse de performances du protocole développé dans le cadre de scénarios de tests. Nous avons étudié en particulier l’impact de la taille des données et la périodicité de transfert sur l’énergie et le délai. Le protocole est validé à l’aide d’un modèle analytique dont les résultats ont été comparés à ceux obtenus par prototypage matériel.

Page 7: Conception et évaluation de performances d’un réseau de ...

Abstract

Today technological advances allow low-cost deployment of wireless heterogeneous sensors in specific environments such as those considered risky or not accessible. The aim of this thesis is to contribute to the application of Wireless Sensor Networks (WSN) for health-care monitoring. Currently the integrated sensors must be specified and configured to make the monitored environment intelligent and secured. Our work focuses on the design of this network and the prototyping of the real devices that constitute it. Our contributions include three key components:

The first part concerns the design of an ambient adapted network: we proposed a model based on a network architecture characterized by multiple tiers with heterogeneous nodes distributed: sensing, processing and data storage. This architecture offers more advantages than classical single tier architecture in terms of scalability, low cost, coverage, functionality and reliability. We have defined the appropriate behavior for each node in this network model and we showed the advantages of our solution through simulation.

The second part deals with the proposition of an energy efficient medium access protocol named "T-TMAC": the protocol is adapted to the application requirements. It permits to organize the data exchange in the chosen network architecture. The originality of this protocol is that it includes efficient maintenance mechanisms that allow managing mobility and network reconfiguration (addition of a sensor, removing a sensor). In this way an adaptation and a parameterization of the IEEE 802.15.4 Standard are proposed.

The final part of this work presents the performance evaluation and analysis of the proposed MAC protocol in use cases. We studied the impact of packets size and dissemination interval parameters on energy and delay. The protocol is validated by an analytical model. We proposed a reel evaluation by prototyping. A comparison of results obtained from the different approaches is finally presented.

Page 8: Conception et évaluation de performances d’un réseau de ...

Table des matières

Introduction générale................................................................................................................. 1 1 Les réseaux de capteurs sans fil dans l’habitat : problématique et état de l’art ............. 4

1.1 Introduction ......................................................................................................................................... 6

1.2 Description de l’application de surveillance de personnes.................................................................. 6

1.2.1 Caractéristiques de l’application.............................................................................................. 6

1.2.2 Exigences de l’application....................................................................................................... 8

1.3 Architecture et facteurs de conception du réseau de capteurs ............................................................. 8

1.3.1 Architecture d’un réseau de capteurs....................................................................................... 8

1.3.2 Facteurs principaux de conception ........................................................................................ 11

1.3.3 Sources de consommation d’énergie ..................................................................................... 12

1.3.4 Impact des technologies sans fil ............................................................................................ 13

1.4 Projets et travaux de recherche.......................................................................................................... 19

1.4.1 Techniques et solutions existantes......................................................................................... 19

1.4.2 Défis de recherche actuels ..................................................................................................... 26

1.5 Méthodologie de conception ............................................................................................................. 27

1.6 Conclusion......................................................................................................................................... 29

2 Conception d’un réseau de capteurs hétérogène pour une application de domotique 30

2.1 Introduction ....................................................................................................................................... 32

2.2 Architecture et scénarios retenus....................................................................................................... 32

2.2.1 Architecture multi-niveaux.................................................................................................... 32

2.2.2 Scénario retenu et cahier des charges .................................................................................... 34

2.3 Proposition d’un modèle multi-niveaux ............................................................................................ 36

2.3.1 Description du modèle........................................................................................................... 36

2.3.2 Autres configurations possibles ............................................................................................. 38

2.4 Conception d’un réseau hétérogène................................................................................................... 38

2.4.1 Comportement des nœuds capteurs ....................................................................................... 39

2.4.1.1 Nœud Médical ................................................................................................................ 40

2.4.1.2 Nœud Coordinateur ........................................................................................................ 41

2.4.1.3 Nœud Balise ................................................................................................................... 41

2.4.1.4 Nœud Superviseur .......................................................................................................... 42

2.4.2 Organisation des échanges inter-nœuds................................................................................. 43

Page 9: Conception et évaluation de performances d’un réseau de ...

2.5. Evaluation et analyse de performances ............................................................................................ 43

2.5.1 Evaluation par la simulation .................................................................................................. 43

2.5.2 Analyse des résultats et discussion ........................................................................................ 46

2.6 Problèmes rencontrés et améliorations proposées ............................................................................. 50

2.7 Conclusion......................................................................................................................................... 51

3 Vers un protocole d'accès au médium efficace en énergie .............................................. 52

3.1 Introduction ....................................................................................................................................... 54

3.2 Fonctionnalités et améliorations attendues........................................................................................ 54

3.3 Relaxation des hypothèses................................................................................................................. 55

3.4 Protocole proposé .............................................................................................................................. 57

3.4.1 Mécanismes de base pour l'organisation des échanges.......................................................... 57

3.4.1.1 Les phases principales du protocole ............................................................................... 57

3.4.1.2 Méthode d’accès adéquate pour chaque niveau de l’architecture .................................. 60

3.4.2 Phase de création de topologie .............................................................................................. 61

3.4.3 Phase de collecte et de reconfiguration.................................................................................. 65

3.5 Mécanismes de maintenance et de reconfiguration associés............................................................. 71

3.5.1 Principe de base ..................................................................................................................... 71

3.5.2 Gestion de la mobilité............................................................................................................ 72

3.5.3 Cohabitation de WBANs différents....................................................................................... 73

3.5.4 Reconfiguration de la topologie............................................................................................. 74

3.6 Adaptation et paramétrage du Standard IEEE 802.15.4 .................................................................... 76

3.7 Conclusion......................................................................................................................................... 77

4 Evaluation de performances du protocole et dimensionnement..................................... 79

4.1 Introduction ....................................................................................................................................... 81

4.2 Validation par modèle analytique...................................................................................................... 82

4.2.1 Etude de la phase d’initialisation ........................................................................................... 82

4.2.2 Etude de la phase de collecte de données .............................................................................. 85

4.2.3 Analyse des résultats et discussion ........................................................................................ 88

4.3 Validation par prototypage réel ......................................................................................................... 95

4.3.1 Plateforme et environnement de développement................................................................... 95

4.3.2 Implémentation et étude du protocole ................................................................................... 98

Page 10: Conception et évaluation de performances d’un réseau de ...

4.3.2.1 Paramétrage des trames .................................................................................................. 99

4.3.2.2 Implémentation du réseau unitaire de base .................................................................... 99

4.3.2.3 Implémentation du WBAN communicant.................................................................... 101

4.3.2.4 Implémentation de l’agrégation au niveau de la Balise................................................ 102

4.3.3 Analyse des résultats et discussion ...................................................................................... 103

4.4 Comparaison des résultats obtenus par les deux méthodes ............................................................. 108

4.5 Conclusion....................................................................................................................................... 110

Conclusions et Perspectives ................................................................................................... 113 Bibliographie........................................................................................................................... 119

Page 11: Conception et évaluation de performances d’un réseau de ...

Table des figures

Figure 1 : Vue globale de l’application de surveillance de personnes [9]................................................... 7

Figure 2 : Architecture d’un réseau de capteurs sans fil.............................................................................. 9

Figure 3 : Architecture et pile protocolaire d’un réseau de capteurs........................................................... 9

Figure 4 : Exigences des capteurs médicaux en termes de débit [3]. ........................................................ 10

Figure 5 : Facteurs de conception des WSNs, WMSNs et WBANs. ........................................................ 11

Figure 6 : La portée de communication des réseaux sans fil..................................................................... 14

Figure 7 : Diversité des solutions : développement de capteurs corporels................................................ 21

Figure 8 : Comparaison entre les différentes sources de récupération d'énergie [3]. ................................ 25

Figure 9 : Les différents éléments étudiés sur l’application des WSNs pour l’habitat.............................. 27

Figure 10 : Méthodologie de conception d’un réseau de capteur adaptée à l’application......................... 28

Figure 11 : Architectures de référence des WSNs [19]. ............................................................................ 33

Figure 12 : Scénario d'application retenu. ................................................................................................. 34

Figure 13 : Architecture du réseau retenu. ................................................................................................ 35

Figure 14 : Modèle du réseau multi-niveaux pour une application de surveillance médicale................... 37

Figure 15 : Interaction inter-capteurs entre les niveaux du réseau global. ................................................ 39

Figure 16 : Comportement du nœud médical. ........................................................................................... 40

Figure 17 : Comportement du nœud Coordinateur.................................................................................... 41

Figure 18 : Comportement du nœud Balise............................................................................................... 42

Figure 19 : Comportement du nœud Sink. ................................................................................................ 43

Figure 20 : Illustration de l’architecture simulée. ..................................................................................... 44

Figure 21 : Les différents paramètres simulés pour le comportement du nœud médical. ......................... 45

Figure 22 : Consommation d’énergie de chaque groupe de nœuds dans le réseau. .................................. 47

Figure 23 : Consommation d’énergie moyenne du nœud médical en fonction de l’intervalle de

transmission............................................................................................................................................... 47

Figure 24 : Consommation d’énergie des nœuds Balises en fonction de leur nombre dans le réseau. ..... 48

Figure 25 : Etude comparative de la consommation d’énergie moyenne des nœuds Balises en fonction

des dimensions de l’habitat et du mode de captage................................................................................... 48

Figure 26 : Impact de la mobilité sur la consommation d’énergie moyenne des nœuds Balises en

fonction des dimensions de l’habitat et du mode de captage. ..............................................................49

Figure 27 : Architecture globale du réseau WSN pour la surveillance de personnes à domicile. ............. 55

Figure 28 : Scénario et hypothèses retenus. .............................................................................................. 56

Page 12: Conception et évaluation de performances d’un réseau de ...

Figure 29 : Les mécanismes de base du protocole. ................................................................................... 58

Figure 30 : Le diagramme d'état pour chaque flux dans l'architecture...................................................... 59

Figure 31 : Le diagramme d'état du nœud médical (M) pendant la phase de collecte de données............ 60

Figure 32 : Initialisation idéale (sans collisions) du niveau 3. .................................................................. 62

Figure 33 : Initialisation idéale (sans collisions) du niveau 2. .................................................................. 63

Figure 34 : Initialisation idéale (sans collisions) du niveau 1 – WBAN. .................................................. 64

Figure 35 : Une autre possibilité pour l'initialisation du niveau 3............................................................. 65

Figure 36 : Le modèle de trafic suivi par les nœuds dans chaque niveau, pour un flux de données allant

du nœud médical (M1) jusqu'au nœud Sink (S). ....................................................................................... 66

Figure 37 : Scénario avec 2 WBANs sous la surveillance de deux nœuds vidéo actifs avec une

planification possible des actions. ............................................................................................................. 68

Figure 38 : Configuration possible d’un WBAN avec allocation de slots non contiguës. ........................ 70

Figure 39 : Mobilité des WBAN. .............................................................................................................. 72

Figure 40 : Mécanisme de gestion de la mobilité...................................................................................... 73

Figure 41 : Cohabitation de WBANs différents dans la même portée de communication........................ 74

Figure 42 : Ajout d'un nœud Balise (V5) au réseau avec une réassociation d'un nœud (C1).................... 75

Figure 43 : Panne d'un nœud médical (M). ............................................................................................... 76

Figure 44 : La Supertrame du premier niveau....................................................................................77

Figure 45 : Initialisation du WBAN .......................................................................................................... 82

Figure 46 : Initialisation du niveau 2 entre Coordinateurs et Balise. ........................................................ 84

Figure 47 : Initialisation du niveau 3 entre le nœud central Sink et les Balises. ....................................... 84

Figure 48 : Supertrame (#1) du niveau 1 (WBAN). .................................................................................. 85

Figure 49 : Supertrame (#1) du niveau 2................................................................................................... 86

Figure 50 : Supertrame (#1) du niveau 3................................................................................................... 86

Figure 51 : Durée moyenne d'association en fonction de la position du noeud. ....................................... 89

Figure 52 : Energie moyenne d'association dans chaque niveau de l'architecture en fonction de la

position du noeud. ..................................................................................................................................... 89

Figure 53 : Impact de la taille des données à transmettre sur l’énergie moyenne consommée du nœud

médical (M) en fonction du temps............................................................................................................. 91

Figure 54 : Impact de la périodicité du trafic sur l’énergie moyenne des noeuds médicaux (M) pendant

la collecte................................................................................................................................................... 91

Figure 55 : Impact de la périodicité du trafic sur l’énergie moyenne des noeuds Coordinateurs (C)

pendant la phase de collecte. ..................................................................................................................... 92

Figure 56 : Durée moyenne de relayage "reporting" des Coordinateurs (C) en fonction de la taille du

réseau et des valeurs de Delta.................................................................................................................... 92

Page 13: Conception et évaluation de performances d’un réseau de ...

Figure 57 : Impact de la mobilité sur l'énergie des Balises (V) - Energie moyenne cumulée................... 94

Figure 58 : Carte Imote2 IPR2400. ........................................................................................................... 95

Figure 59 : Carte Imote2 Basic Sensor Board (figure gauche) et la carte multimédia « IMB400 »

(figure droite). ........................................................................................................................................... 96

Figure 60 : Les différents éléments du réseau utilisés pour le prototypage............................................... 96

Figure 61 : Portée de communication réelle mesurée................................................................................ 98

Figure 62 : Etude et implémentation d’un WSN avec un réseau WBAN communicant........................... 99

Figure 63 : Réseau unitaire de base constitué d’un seul nœud par niveau. ............................................. 100

Figure 64 : Consommation de chaque nœud du réseau pendant la phase d’initialisation. ...................... 105

Figure 65 : Consommation en transmission du nœud (V1) en fonction de la taille du paquet reçu du

WBAN..................................................................................................................................................... 106

Figure 66 : Consommation de courant moyen de chaque nœud pendant la phase de collecte (sommeil

de 20 secondes). ...................................................................................................................................... 106

Figure 67 : Impact de la périodicité sur les performances des nœuds dans le réseau.............................. 107

Figure 68 : Comparaison des résultats obtenus par les deux méthodes : consommation du courant par

chaque nœud pendant l’initialisation....................................................................................................... 108

Figure 69 : Comparaison des résultats obtenus par les deux méthodes : consommation du courant par

chaque nœud pendant la collecte de données. ......................................................................................... 109

Figure 70 : Consommation en courant de transmission du nœud (V1) en fonction de la taille du paquet

reçu par les nœuds médicaux –Valeurs réelles vs valeurs théoriques. ................................................110

Page 14: Conception et évaluation de performances d’un réseau de ...

Liste des tableaux

Tableau 1 : Comparaison entre les différentes technologies sans fil......................................................... 18

Tableau 2 : Classification des travaux de recherche.................................................................................. 19

Tableau 3 : Les différents éléments validés par les deux méthodes. ......................................................... 81

Tableau 4 : Les paramètres d’évaluation utilisés (données issues des Datasheet). ................................... 88

Tableau 5 : Distribution des slots pour les nœuds (M) du WBAN............................................................ 90

Tableau 6 : Illustration d’une attribution possible du nombre de paquets échangés par les Balises. ........ 93

Tableau 7 : Puissance de sortie et courant consommé par la radio du Chipcon CC2420 [20]. ................. 97

Tableau 8 : Distance de communication mesurée entre deux motes en fonction de la puissance

d’émission et du type d’obstacles.............................................................................................................. 97

Tableau 9 : Entête et charge de données du message DATA envoyé par le nœud (M1) pendant la phase

de collecte................................................................................................................................................ 101

Tableau 10 : Les différents champs constituant la trame DATA envoyée par le nœud (M1) - Partie Data

payload. ................................................................................................................................................... 101

Tableau 11 : Message C_Beacon envoyé par le nœud (C1).................................................................... 102

Tableau 12 : Contenu du message DATA construit par le nœud (V1).................................................... 103

Tableau 13 : Les paramètres réels mesurés sur l’Imote2...................................................................104

Page 15: Conception et évaluation de performances d’un réseau de ...

Table des acronymes

CAN/ADC Convertisseur Analogique Numérique

AFIRM Acquisition, Fusion d’Information et Réseaux pour la Médecine

ACK Acknowledgement

AODV Ad hoc On Demand Distance Vector

B-MAC Berkeley MAC

CCU Central Control Unit

CO Carbon monoxide

CAP Contention Access Period

CFP Contention Free Period

CSMA Carrier Sense Multiple Access

CSMA/CA CSMA with Collision Avoidance

CTS Clear to Send

DSDV Dynamic Destination-Sequenced Distance Vector

DSSS Direct Sequence Spread Spectrum

ECG ElectroCardioGram

EEG Electro-Encephalogram

EMG Electromyogram

FFD Full Function Device

HPL Hardware Presentation Layer

GEO Geostationary Earth Orbit

GEOD Groupe d'Etude sur l'Oral et le Dialogue

GPRS General Packet Radio Service

GSM Global System for Mobile communications

GTS Guaranteed Time Slot

IEEE Institute of Electrical and Electronics Engineers

IPI Inter-Pulse Interval

Page 16: Conception et évaluation de performances d’un réseau de ...

ISM Industrial, Scientific and Medical radio bands

LEO Low Earth Orbit

LQI Link Quality Indicator

MAC Medium Access Control

MBU Mobile Base Unit

MCU MicoController Unit

MEO Medium Earth Orbit

MICS Medical Implant Communication Service

MVSN Multimedia Video Sensor Network

NS-2 Network Simulator 2

OSI Open Systems Interconnection

PAN Personal Area Network

PDA Personal Digital Assistant

PDU Protocol Data Unit

QdS Qualité de Service

RFD Reduced Function Device

RFID Radio Frequency IDentification

RSSI Received Signal Strength Indicator

RTS Request to Send

SFC Super Frame Cycle

S-MAC Sensor MAC

SpO2 Oxymétrie de pouls

TDMA Time Division Multiple Access

TPL Transmission Power Level

TRAMA TRafic Adaptive Medium Access

UMTS Universal Mobile Telecommunications System

USB Universal Serial Bus

UWB Ultra WideBand

Page 17: Conception et évaluation de performances d’un réseau de ...

VTAMN Vêtement de Téléassistance Médicale Nomade

WBAN Wireless Body Area Network

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPAN Wireless Personal Area Network

WSN Wireless Sensor Network

WMSN Wireless Multimedia Sensor Network

WWAN Wireless Wide Area Network

Z-MAC Zebra MAC

Page 18: Conception et évaluation de performances d’un réseau de ...

1

Introduction

L’essor des nouvelles technologies ainsi que les progrès effectués dans le domaine des télécommunications, des réseaux et du traitement de l’information ont entraîné l’apparition de nouveaux outils et objets communicants qui améliorent notre qualité de vie. Nos habitats connaissent une mutation en devenant des environnements intelligents qui intègrent non seulement le confort et les services de communication (équipements audiovisuels, accès à internet, etc.), mais également un certain niveau de sécurité (risques domestiques, anti-intrusion) et d’assistance (régulation du confort, éclairage automatisé, etc.). De plus, les systèmes de télésurveillance proposent aujourd’hui des services de santé et d’assistance à domicile avec « une qualité de service », en particulier pour les personnes fragiles ou en perte d’autonomie (personnes, âgées, handicapées ou souffrant de maladies chroniques).

Durant la dernière décennie, le nombre de personnes dépendantes n’a cessé de progresser. En France, environ 13,5 millions de personnes sont âgées de plus de 60 ans et ce nombre pourrait atteindre 22,3 millions en 2050 [1]. La mise en œuvre de systèmes permettant de réduire les frais d’hospitalisation des patients et de minimiser le temps de présence du personnel médical est un véritable challenge. Actuellement, de nombreux travaux de recherche [2, 3, 4] sont menés pour faciliter et améliorer la qualité du maintien à domicile. Des nouveaux systèmes et équipements domestiques pilotés à distance (capteurs et actionneurs) sont conçus pour réduire le coût de cette dépendance.

Dans ce contexte d’habitat intelligent pour la santé, plusieurs études portent sur l’utilisation des réseaux de capteurs sans fil «Wireless Sensor Networks - WSN ». Ces réseaux sont caractérisés par leur facilité de déploiement et leur auto-organisation, ce qui est un point avantageux pour la surveillance des personnes à risques et de leur environnement de vie. Ils sont constitués de composants intelligents, miniatures, multifonctionnels, à faible coût appelés « capteurs » (ou nœuds capteurs), aussi connus sous le nom de « motes », ou « sensors ». Ces nœuds sont caractérisés par des capacités d’acquisition, de traitement et de communication de l’information. Ils sont équipés d’une interface radio sans fil qui leur permet de communiquer leurs observations et de coopérer entre eux.

Notre travail est une contribution à la mise en œuvre d’un réseau ambiant de capteurs sans fil au sein d’un habitat. Le réseau repose sur un déploiement précis, dans des zones définies, de capteurs disposant d’une certaine autonomie énergétique (pas de liaison avec le réseau électrique afin de limiter les travaux d’installation potentiels). Cela nécessite de développer un modèle et une architecture de communication adaptés. Pour y parvenir, la connaissance préalable de l’impact des caractéristiques de l’environnement sur la communication inter-capteurs est indispensable. En outre, les facteurs de conception des WSNs (passage à l’échelle, qualité de service (QdS), consommation d’énergie, technologie sans fil, etc.) doivent être considérés [5]. Notre choix s’est porté sur un élément clé de la conception d’un réseau de capteurs qui est la conservation d’énergie.

Page 19: Conception et évaluation de performances d’un réseau de ...

2

Les nœuds sont généralement alimentés par des piles ou des batteries et l’autonomie suivant l’utilisation et l’application est très variable. L’idéal serait de tendre vers une autonomie de plusieurs mois, voire de quelques années. Plusieurs travaux de recherche [6, 7] sont menés sur l’identification et la caractérisation des activités consommatrices d’énergie d’un nœud capteur ainsi que sur la conservation de l’énergie. Dans le but de conserver l’énergie, un grand nombre de protocoles est proposé à tous les niveaux : de la couche physique jusqu’à la couche application. Cependant, ces protocoles n’ont pas un caractère universel (ils ne peuvent pas être appliqués et déployés à tous les contextes applicatifs). Notre application de surveillance à domicile impose une conception du réseau qui doit s’adapter aux besoins des personnes dans une ambiance intelligente. Nous avons donc été amenés à définir et à proposer de nouveaux mécanismes et protocoles de communication.

Nous consacrons largement ces travaux à la démarche de conception et à la conservation d’énergie de ce réseau. Nous nous intéressons plus particulièrement à l’étude des liens de communication inter-capteurs dans l’environnement de vie de la personne (communications indoor). Notre objectif est de modéliser, de concevoir, et de proposer une plateforme matérielle d’un WSN hétérogène. Contrairement au WSN homogène, celui développé ici nous permettra d’utiliser des nœuds capteurs environnementaux et des nœuds capteurs physiologiques embarqués sur la personne. Ces deux types de nœuds capteurs (avec des comportements différents) pourront communiquer des données de natures diverses d’où l’hétérogénéité du réseau. Notre contribution comporte trois volets essentiels :

• La conception d’un modèle de réseau adapté : nous définissons un modèle qui repose sur une architecture de réseau multi-niveaux. Pour minimiser la consommation énergétique, nous proposons de définir et de modéliser le comportement adapté à chaque nœud capteur, ainsi que le mécanisme de communication associé. La validation du modèle est réalisée par simulation à l’aide du simulateur NS-2.

• La proposition d’un protocole d’accès au medium efficace en énergie nommé « T-TMAC : Three-tier MAC protocol for health-care monitoring » : nous proposons un protocole original et adapté constitué de mécanismes pour l’organisation des échanges des messages dans l’architecture du réseau retenue ainsi que des mécanismes de maintenance permettant la gestion de la mobilité et la reconfiguration du réseau (ajout d’un capteur, suppression d’un capteur). Pour ce faire, il a été nécessaire d’adapter et de paramétrer le standard IEEE 802.15.4.

• L’évaluation et l’analyse des performances du protocole T-TMAC : nous évaluons les performances détaillées du protocole à la fin de l’étude. Le protocole est validé avec un modèle analytique. Nous proposons aussi une évaluation par prototypage pour évaluer les performances réelles (nous utilisons des équipements matériels de Crossbow appelés Imotes 2). Une comparaison entre les résultats obtenus à partir des deux approches est présentée.

Le manuscrit est organisé en quatre chapitres :

Dans le chapitre 1, nous définissons les caractéristiques et le périmètre de notre application ainsi que les contraintes imposées à notre réseau de capteurs sans fil. Nous présentons aussi un état de l’art synthétique sur les réseaux de capteurs sans fil utilisés dans un environnement de type habitat, les facteurs de conception, les différents protocoles de communication rencontrés, une comparaison des

Page 20: Conception et évaluation de performances d’un réseau de ...

3

technologies disponibles, les applications, etc. Nous explorons aussi les différentes sources de surconsommation d'énergie ainsi que les techniques et solutions couramment proposées. La synthèse des principaux travaux effectués dans la littérature est présentée. Nous concluons le chapitre en présentant les éléments retenus dans l’état de l’art et en donnant la méthodologie de conception adoptée.

Un modèle complet fondé sur un mécanisme de transfert à la demande est proposé dans le chapitre 2. Nous établissons la définition de l’architecture du réseau, le cahier des charges, et le scénario retenu. Ensuite, nous procédons à la conception des différents nœuds du réseau avec une proposition du comportement adéquat pour chaque nœud. L’évaluation des performances du modèle proposé par simulation est présentée à la fin de l’étude. Nous discutons enfin des différents résultats obtenus en précisant les problèmes pratiques rencontrés ainsi que les améliorations envisagées.

En s’appuyant sur les observations et les conclusions tirées du chapitre précédent, nous présentons un protocole d’accès au medium dans le chapitre 3. Après avoir relaxé certaines hypothèses effectuées dans la première partie du travail, nous présentons le mécanisme de base du protocole. Ce mécanisme est fondé sur un rendez-vous programmé entre les nœuds (ces derniers entrent ensuite en mode sommeil jusqu’au prochain rendez-vous). Ensuite, nous procédons à la conception détaillée du protocole depuis la création de la topologie jusqu’à la collecte des données en illustrant par des exemples simples. Nous détaillons également d’autres mécanismes complémentaires nécessaires pour la maintenance du réseau, et proposons une adaptation possible du standard IEEE 802.15.4.

Dans le chapitre 4, une analyse des résultats sur les performances du protocole est réalisée. Tout d’abord, nous présentons le modèle analytique détaillé. Ensuite, nous explorons les différentes phases de développement du protocole sur des cartes réelles Imote2 (allant du paramétrage des trames et la réalisation du réseau unitaire de base jusqu'à la construction de l’architecture globale du réseau). Nous discutons et comparons les différents résultats obtenus par chaque approche à la fin de l’étude. Nous évaluons la consommation d’énergie et le délai pour chaque groupe de nœuds dans les deux phases : la création de la topologie et la collecte des données. Parmi les paramètres utilisés, figurent le nombre de nœuds (pour aborder le passage à l’échelle), la puissance d’émission, la taille des données et la périodicité de transfert. Cette dernière étape d’évaluation de ces critères permet de montrer et de confirmer l’intérêt des solutions proposées.

Nous concluons ce manuscrit de thèse en présentant les perspectives de recherche qu’offre ce travail.

Page 21: Conception et évaluation de performances d’un réseau de ...

4

Chapitre 1

Les réseaux de capteurs sans fil dans l’habitat :

problématique et état de l’art

Sommaire

1.1 Introduction ......................................................................................................................................... 6

1.2 Description de l’application de surveillance de personnes .............................................................. 6

1.2.1 Caractéristiques de l’application................................................................................................ 6

1.2.2 Exigences de l’application ......................................................................................................... 8

1.3 Architecture et facteurs de conception du réseau de capteurs ........................................................ 8

1.3.1 Architecture d’un réseau de capteurs......................................................................................... 8

1.3.2 Facteurs principaux de conception .......................................................................................... 11

1.3.3 Sources de consommation d’énergie ....................................................................................... 12

1.3.4 Impact des technologies sans fil .............................................................................................. 13

1.4 Projets et travaux de recherche........................................................................................................ 19

1.4.1 Techniques et solutions existantes ........................................................................................... 19

1.4.2 Défis de recherche actuels ....................................................................................................... 26

1.5 Méthodologie de conception ............................................................................................................. 27

1.6 Conclusion.......................................................................................................................................... 29

Page 22: Conception et évaluation de performances d’un réseau de ...

5

Page 23: Conception et évaluation de performances d’un réseau de ...

6

1.1 Introduction

Depuis quelques années, les réseaux de capteurs sans fil « WSN : Wireless Sensor Networks » s’ouvrent à une multitude de domaines d’applications [1,5] : militaire, sécurité civile (surveillance des risques d’incendie, des catastrophes naturelles, des centrales nucléaires…), transport (automobile, ferroviaire, aéronautique, spatial), industriel (contrôle de la qualité de production, surveillance des lieux…), environnement, etc. L’environnement ambiant intègre de plus en plus des capteurs pour le contrôle, la commande ou la surveillance des lieux ou des systèmes. Aujourd’hui une application importante des WSNs dans le champ de la sécurité et de la santé est celle de la surveillance des personnes en perte d’autonomie et vivant seules dans leur domicile (personnes âgées, fragiles, handicapées, etc.). Les WSNs peuvent améliorer d’une manière significative la qualité de vie. Ils permettent d’automatiser le processus de suivi, en fournissant à distance des informations sur l’état de santé de ces personnes ainsi que sur leur environnement de vie.

L’objectif de ce premier chapitre est de présenter le périmètre de cette application particulière de WSN en nous focalisant sur les différentes exigences de l’application ainsi que sur les contraintes auxquelles est soumis le réseau de capteurs1. On trouve dans la littérature de nombreux travaux qui traitent de l’application des WSNs pour la santé [2, 3, 4, 8, 9]. Nous exposons dans cette première partie, les caractéristiques et les exigences de l’application que nous avons recensées, puis nous présentons les caractéristiques et facteurs de conception du réseau. Nous donnons également une synthèse des différentes approches et techniques proposées dans la littérature avec des exemples illustratifs de prototypes et de projets de recherche. Les défis de recherche actuels sont explorés à la fin de l’étude.

Nous concluons ce chapitre avec une synthèse sur les différents éléments retenus et explicitons la méthodologie de travail de conception adoptée.

1.2 Description de l’application de surveillance de personnes

Dans ce domaine de l’habitat intelligent pour la santé, plusieurs applications bénéficient des avantages inhérents à l’utilisation des réseaux de capteurs sans fil [2-4,8-10]. On peut citer : la télésurveillance et la récupération continue de données physiologiques, la localisation de patients, le rappel et la gestion des médicaments, la détection des mouvements et des chocs (chute d’une personne), le diagnostic et l’intervention précoce pour divers types de maladies, la compréhension et l’observation de l’environnement de vie des personnes (enregistrement des activités des personnes : heures de lever, de coucher, des repas, de prise des médicaments…), le suivi de l’état de santé pendant une activité sportive, lors des entraînements, etc.

1.2.1 Caractéristiques de l’application

La figure 1 montre une vue globale de l’application. L’application inclut l’usage d’un ensemble de capteurs hétérogènes qui permettent l’observation de l’état de santé de la personne et de son

1 Le mot que l’on utilise dans le manuscrit est « nœud capteur » par référence au terme anglais « Sensor node » qui revient fréquemment dans la littérature. Toutefois, nous pouvons utiliser d’autres appellations telles que « mote » ou seulement « capteur », ce qui revient finalement à la même chose.

Page 24: Conception et évaluation de performances d’un réseau de ...

7

environnement de vie. On trouve trois catégories de capteurs : les capteurs médicaux (pouls, accélération,…), les capteurs environnementaux (température ambiante, présence, luminosité…), et les capteurs de type caméra (récupérer une image ou une vidéo pour l'identification et la reconnaissance de formes par exemple). On trouve également deux types de communication :

• La communication intra-habitat : elle regroupe la transmission (via une technologie sans fil adéquate) des données recueillies de la maison vers une station de base. Les données peuvent être visualisées grâce à une interface graphique (sur ordinateur par exemple).

• La communication entre la station de base et le monde extérieur : la station de base est interconnectée à un lien de communication externe qui peut être de type : Internet, téléphonique, satellite, etc. Les informations recueillies par cette station de base sont transférées à destination d’un centre de traitement distant (hôpital, professionnels de santé, etc.) pour l’analyse.

Notre contexte d’étude est focalisé sur les communications à l’intérieur de l’environnement de vie de la personne.

Figure 1 : Vue globale de l’application de surveillance de personnes [9].

La mise en place de ce réseau de capteurs nécessite une étude préalable des contraintes liées à l’individu lui même (importance des données médicales, gestion des alarmes, etc.) et à son

Page 25: Conception et évaluation de performances d’un réseau de ...

8

environnement de vie. Dans la section suivante, nous présentons les différentes exigences de l’application.

1.2.2 Exigences de l’application

Plusieurs conditions doivent être remplies afin de surveiller le comportement de l'individu et de contrôler ses paramètres physiologiques. Ces exigences sont les suivantes :

• Prise en compte des caractéristiques de l’environnement : parmi les caractéristiques de l’habitat que le réseau WSN doit prendre en compte, on trouve : son architecture, ses dimensions, les obstacles, le type de matériaux de construction, le nombre de personnes à surveiller, etc.

• Gestion de la mobilité : le réseau WSN doit fournir un certain niveau de mobilité adaptée aux besoins des patients. Cet aspect concerne en particulier la mobilité des capteurs embarqués sur le corps de la personne, dont il faut maintenir la connectivité et la couverture du réseau quand la personne se déplace dans son habitation [11, 12].

• Respect de la vie privé : les données médicales des personnes surveillées doivent être protégées et sécurisées. Selon une étude réalisée dans [13], un grand pourcentage de personnes accepte de communiquer à distance leurs données médicales, par contre, très peu d’entre elles acceptent d’être surveillées à l’aide de caméras de façon permanente. La personne ou une personne habilitée doit avoir la possibilité de contrôler et de paramétrer les données qui doivent être transmises vers l’extérieur de l’habitation [14].

• Sécurisation des données : comme dans de nombreux types de réseaux sans fil, la sécurité des données est un aspect très important. Sauver la vie des personnes implique de prendre conscience de l’importance et de la fiabilité des données médicales transmises. Actuellement, il existe de nombreux algorithmes et techniques de cryptages efficaces qui sécurisent les échanges entre les nœuds capteurs (distribution aléatoire des clés, protocole de routage sécurisé, etc.) [15, 16, 17].

• Faible coût de déploiement : le coût de mise en place d’un réseau de capteurs doit être maîtrisé. Ce coût inclut celui des capteurs médicaux, des capteurs environnementaux, ainsi que le coût d’installation et de maintenance du réseau [18] auxquels vient s’ajouter le coût lié au service.

Il existe d'autres exigences de l’application comme la facilité d'installation, la flexibilité et la robustesse du réseau, la convivialité et l’ergonomie (facilité d’utilisation, interface graphique adaptée à la personne), l’efficacité et l’interopérabilité [9,18].

Après avoir présenté les exigences principales de l’application, nous présentons dans la section suivante les contraintes spécifiques aux réseaux WSNs.

1.3 Architecture et facteurs de conception du réseau de capteurs

1.3.1 Architecture d’un réseau de capteurs

Le réseau de capteurs sans fil est généralement caractérisé par un déploiement dense avec des centaines voire des milliers de nœuds. Les nœuds captent et communiquent leurs données (selon un

Page 26: Conception et évaluation de performances d’un réseau de ...

9

protocole de communication) afin d’atteindre le nœud central de traitement (connu sous le nom de Sink). L’architecture du réseau est présentée dans la figure 2. Le WSN est caractérisé par sa capacité d’auto-organisation, de coopération, de rapidité de déploiement, et de faible coût.

Figure 2 : Architecture d’un réseau de capteurs sans fil.

Un nœud capteur appartenant au réseau, dont on peut voir une représentation dans la figure 3, est constitué de plusieurs composants [19]. Les trois principaux sont détaillés ci-après.

Figure 3 : Architecture et pile protocolaire d’un réseau de capteurs.

• Unité de captage et d’acquisition : elle peut contenir un ou plusieurs modules de détection

(nœud multifonctionnel). Cette unité joue le rôle d’échantillonnage et de conversion des signaux physiques en signaux électriques (conversion analogique-numérique). Les données recueillies par cette unité seront ensuite traitées par l’unité de traitement. Il existe différents types de capteurs génériques comme les capteurs de température, d’humidité, de présence (localisation), etc. Cependant, dans cette application, d’autres types de capteurs spécifiques peuvent être intégrés comme les capteurs ECG : ElectroCardioGramme, EEG : Electro-EncephaloGramme, EMG : ElectroMyoGramme, capteurs de tension artérielle, de glucose, de gaz CO2, de pouls, capteurs accéléromètre/gyroscope, etc. Chaque type de capteur a des exigences en termes de délai et de débit. Quelques exemples de prototypes et d’équipements médicaux de type ECG, SpO2 « Oxymétrie de pouls », température, etc. avec leurs exigences en termes de débit (montrant l’impact sur leur consommation d’énergie) sont présentés dans la figure 4 [3]. La complexité de détection, le type de données à transmettre (capteurs simples, images,

Page 27: Conception et évaluation de performances d’un réseau de ...

10

etc.), et le mode de délivrance de paquets qu’impose l’application (périodique, sporadique, continue et à la demande par la station de base) ont un impact sur la durée de vie de la batterie du nœud capteur.

Figure 4 : Exigences des capteurs médicaux en termes de débit [3].

• Unité de traitement : chaque nœud du réseau est équipé d’un microcontrôleur à faible consommation. Sa fréquence de traitement peut atteindre les 104 MHz (pour les nœuds capteurs multimédia) [20]. Les modes de fonctionnement dépendent du type du microcontrôleur. Par exemple, l’Imote2 de Crossbow a deux modes de fonctionnement : repos « sleep » et sommeil profond « Deep sleep ». Les consommations sont de 37 mA en mode repos et de 500 µA en mode « Deep sleep ».

Le volume de données traitées par cette unité dépend de deux éléments principaux : la taille de la donnée captée (par le nœud lui même) et les données reçues de ces voisins dans le réseau. Récemment, de nouveaux algorithmes d’agrégation sont conçus pour réduire le volume de données transmises par le nœud capteur. En outre, des techniques de partage de charge sont aussi proposées pour répartir la charge de traitement entre les différents nœuds participants [19].

• Unité de communication : le lien sans fil offre plusieurs avantages en termes de mobilité des personnes et de facilité d’installation du réseau de capteurs dans l’habitat. Cette unité de communication est la plus consommatrice en terme d’énergie et possède quatre modes de fonctionnement : émission « Tx », réception « Rx », repos « idle » et mode sommeil « Sleep ». Mettre l’émetteur-récepteur du capteur en mode sommeil permet à celui-ci de conserver son énergie. La quantité d’énergie nécessaire pour assurer la communication dépend de la distance entre l’émetteur et le récepteur ainsi que du nombre de nœuds qui peuvent relayer l’information. La portée de communication dépend de la technologie sans fil (entre 10 et 100 m).

Chaque technologie sans fil a ses propres caractéristiques en termes de portée de communication, de débit et de consommation énergétique. Le débit par exemple, est un paramètre important influencé par le nombre et le type de données transmises par les nœuds capteurs. Le choix de la technologie doit être fait judicieusement pour offrir un débit répondant aux exigences de chaque nœud du réseau.

Page 28: Conception et évaluation de performances d’un réseau de ...

11

1.3.2 Facteurs principaux de conception

Depuis quelques années, les réseaux de capteurs ont évolué vers des réseaux plus modernes constitués de nœuds capteurs avec des capacités plus avancées tels que les nœuds capteurs multimédia et les nœuds capteurs médicaux. Ce qui a permis l’apparition d’une nouvelle génération de réseaux : les réseaux de capteurs sans fil multimédia « WMSN : Wireless Multimedia Sensor Networks » et les réseaux de capteurs sans fil corporels « WBAN : Wireless Body Area Networks ». Plusieurs facteurs à prendre en considération influencent la conception de ces réseaux (cf. Figure 5). Ces facteurs constituent la base de développement de nombreux protocoles de communication. Ci-après nous résumons les principaux facteurs en focalisant sur les critères de performances importants pour l’application considérée.

Figure 5 : Facteurs de conception des WSNs, WMSNs et WBANs.

Il apparaît que les WMSNs ont plus d’exigences par rapport aux WSNs traditionnels aux niveaux de

la qualité de service (QdS), de la conservation d’énergie, du transfert à haut débit et des techniques de codage. Les WBANs ont plus d’exigences en termes de sécurité et de miniaturisation des capteurs.

Nous présentons ci-dessous, les facteurs les plus importants et fréquemment utilisés pour évaluer les performances des réseaux de capteurs :

• La fiabilité : le mauvais fonctionnement d’un nœud capteur (dû à une faible énergie, ou une panne) peut impliquer un changement dans la topologie, ce qui nécessite une auto-organisation du réseau. Un pourcentage faible de nœuds qui tombent en panne ne doit pas induire une panne de tout le système [21]. Le bon comportement d’un capteur est lié principalement à trois aspects fondamentaux : la fiabilité des

Page 29: Conception et évaluation de performances d’un réseau de ...

12

mesures collectées de la personne/environnement, la fiabilité des liens de communication inter et intra WBAN, et la fiabilité de l’analyse des données collectées au niveau du Sink (pertinence de l’information extraite des données fusionnées).

• Le passage à l’échelle : généralement, un réseau de capteurs est constitué de nombreux nœuds répartis dans des endroits précis de l’habitat. Avoir un grand nombre de capteurs proches de la personne surveillée permet d’assurer et d’améliorer la qualité et la fiabilité des mesures [9]. Le passage à l’échelle est l’un des critères utilisé pour tester l’évolutivité (surcharge du réseau) des protocoles de communication, en particulier les protocoles d’accès au médium MAC et les protocoles de routage.

• La qualité de service (QdS) : comme dans de nombreux types de réseaux, la QdS est un facteur important qui entre en jeu dans la conception du réseau. La QdS doit être considérée non seulement pour la transmission des données médicales récupérées par le WBAN, mais également pour le transfert des contenus multimédia, tels que les flux vidéo et les images fixes (afin de détecter la position d’une personne, détecter une chute, etc.). La QdS est liée à quatre paramètres principaux : le débit de transfert, le délai, la gigue et le taux de perte. Le délai de transfert de bout en bout par exemple a une importance capitale dans cette application. Parmi les paramètres qui influencent le délai, on peut citer : le temps de captage, le temps de traitement, le temps d’attente des paquets dans la file d’attente, le délai d’écoute du canal et le délai d’attente « Backoff » (qui dépend du type de la méthode d’accès), le délai de transmission, le délai de propagation et la latence de transition entre les modes de fonctionnement du composant (Tx, Rx, idle, et Sleep).

• La consommation d'énergie : les nœuds intégrés dans l’habitat sont souvent alimentés par des petites batteries ou traditionnellement par des piles (AAA de 1,5 V et 2200-2500 mAh). L’économie d’énergie est l’un des facteurs cruciaux de conception. Pour accomplir leurs missions, les nœuds capteurs (en particulier les capteurs médicaux instruits dans le corps de la personne) doivent économiser leurs énergies pour opérer quelques mois, voire quelques années. Le remplacement/rechargement des batteries par les personnes âgées/patients peut être coûteux (rechargement oublié), difficile (nombre important de capteurs, etc.) et parfois impossible notamment pour les capteurs intracorporels. Suivant l’architecture du réseau, la durée de vie d’un nœud a une influence plus ou moins grande sur la durée de vie de tout le réseau. Pour atteindre sa destination, le paquet envoyé par un capteur peut passer par d’autres nœuds qui jouent alors le rôle de relais/routeurs. Ce critère de performance n'a certainement pas le même impact que dans le cas d’un réseau très dense. Cependant, moins les nœuds consommeront, plus la durée de vie du réseau satisfera les exigences de l’application.

1.3.3 Sources de consommation d’énergie

Economiser l’énergie d’un capteur implique d’économiser l’énergie de chaque composant qui le constitue (la radio, le MCU2, l’unité de captage, etc.). L’énergie consommée par un composant dépend de l’énergie dissipée dans chaque mode de fonctionnement ainsi que du nombre de transitions entre les modes. Des expérimentations ont montré que l’énergie dissipée par l’unité de transmission par exemple peut atteindre jusqu’à 50% de la consommation totale [22]. Parmi les paramètres à ajuster à ce niveau, on

2 MCU : MicroController Unit

Page 30: Conception et évaluation de performances d’un réseau de ...

13

peut citer la puissance d’émission/réception, le temps écoulé dans les modes Tx et Rx, le temps de démarrage, le nombre de fois où l’émetteur/récepteur est allumé et la fréquence de basculement entre les modes sommeil et réveil. Nous présentons ci-après les principales sources de surconsommation que nous avons recensées dans la littérature [5, 6, 23] :

Les collisions, les retransmissions et les échauffements.

L’écoute abusive « overhearing » : un nœud reçoit des données qui ne lui sont pas destinées.

L’« overmitting » : un nœud destinataire n’est pas prêt à recevoir des paquets qui lui sont destinés.

L’envoi des paquets de contrôle.

La perte des liens du réseau (nécessité d’auto-organiser le réseau).

Le phénomène d’autodécharge des piles.

L’écoute à vide « idle listening » : les nœuds restent actifs en absence de données transférées. La consommation en mode écoute (lx) dépend du type de plateformes utilisées. Les auteurs dans [23] ont montré que cette consommation est quasiment égale à la consommation en mode réception (Rx) pour les plateformes Tmote Sky [24]. Par contre, pour les plateformes Imote2, la consommation en mode « lx » est moindre qu’en mode réception. Nous illustrerons ce point dans nos expérimentations dans le chapitre 4.

1.3.4 Impact des technologies sans fil

Le choix des technologies sans fil a un impact sur la conception des réseaux de capteurs sans fil pour l’habitat. Il existe trois types de supports sans fil connus : radio, infrarouge et optique3. En ce qui concerne les technologies radio, on peut catégoriser les réseaux sans fil suivant la zone de couverture et la portée de communication. Ainsi, on rencontre communément les quatre types de réseaux sans fil suivants : les réseaux personnels «WPAN : Wireless Personal Area Network», les réseaux locaux « WLAN : Wireless Local Area Network », les réseaux métropolitains « WMAN : Wireless Metropolitan Area Network » et les réseaux étendus « WWAN : Wireless Wide Area Network ». La figure 6 illustre pour chaque catégorie de réseau sans fil le débit et la puissance consommée. Dans notre application, les réseaux personnels WPAN à petite échelle peuvent couvrir l’ensemble des capteurs déployés dans l’environnement de vie de la personne. Cependant, les réseaux de type métropolitain WMAN ou étendus WWAN4 peuvent couvrir les communications inter-habitats (communication avec le monde extérieur).

3 Le support optique est peu répandu. 4 Plusieurs chercheurs se sont aussi penchés sur l’intégration des technologies sans fil étendues (WWAN) dans ce contexte de WSN pour la santé. Parmi ces technologies, on trouve les réseaux 3G, IEEE 802.16/Wimax, ETSI HiperLan/2, ETSI HiperAccess, Wibro, 802.20, 802.22 et les réseaux satellites « GEO : Geostationary Earth Orbit », « MEO : Medium Earth Orbit » et « LEO : Low Earth Orbit ».

Page 31: Conception et évaluation de performances d’un réseau de ...

14

Figure 6 : La portée de communication des réseaux sans fil.

Le but de cette section est de mettre l'accent sur les technologies radio WPAN. On en rencontre plusieurs ; certaines d’entre elles sont normalisées et d'autres sont propriétaires. Nous décrivons ci-après les plus populaires. Une description détaillée comparative entre les différentes technologies est présentée dans le tableau 1.

1.3.4.1 Les standards

• IEEE 802.15.1 / Bluetooth : initialement, Bluetooth a été proposé pour transmettre la voix et les données [25]. Il propose une topologie composée de maîtres et d’esclaves (Piconet avec une méthode d'accès de type « TDMA : Time Division Multiple Access »). Il y a seulement sept esclaves actifs par Piconet (255 en mode « parc ») et 10 Piconets maximum connectés par Scatternet. Cette technologie est peu utilisée dans les réseaux de capteurs sans fil du fait de la consommation élevée d'énergie [25], du coût élevé de synchronisation et de la topologie complexe du réseau (le concept Scatternet n'a jamais été mis en œuvre).

• Wibree (Ultra Low Power Bluetooth) : est considéré comme une version allégée de Bluetooth fonctionnant dans la bande de fréquences des 2,4 GHz. Il est prévu que Wibree n’utilise pas de sauts de fréquences. Il prend aussi en charge une topologie en étoile avec un maître et sept esclaves [26]. Afin de réduire la consommation d'énergie de Bluetooth, Wibree utilise une puissance de transmission et un débit symbole faibles. Selon Nokia, la consommation d’énergie de Wibree est l’équivalent de 10% de celle d’une connexion par Bluetooth. Il peut comporter un émetteur-récepteur RF commun à Bluetooth facilitant une intégration dans les capteurs et les équipements portés (montres de sport, téléphones cellulaires et ordinateurs portables, etc.). Sa limite principale est la faible portée de communication : 5-10 m.

• IEEE 802.15.3 / UWB : utilise des signaux radio envoyés avec une intensité très faible et des impulsions très courtes [27]. Il opère dans la bande de fréquences 3,1-10,6 GHz. UWB est arrivé pour remplacer Bluetooth (pour offrir plus de bande passante, moins d’interférences avec les autres technologies et un délai plus court). Actuellement, deux normes UWB existent : UWB Forum et WiMedia Alliance. UWB est utilisé pour les transmissions à haut débit avec une faible consommation électrique (proche de 400 mW). Cette technologie offre des avantages par rapport à Bluetooth. Elle nécessite 50 fois moins d'énergie pour transmettre un bit par rapport à Bluetooth. Elle offre aussi des services de localisation précise de l'ordre du centimètre. Selon [19], aujourd’hui, le standard

Page 32: Conception et évaluation de performances d’un réseau de ...

15

IEEE 802.15.3 est devenu le candidat le plus intéressant pour fournir la QdS dans les WMSNs. L'inconvénient majeur d’UWB est sa faible portée de communication (environ 10 m) et la forte contrainte de synchronisation.

• IEEE 802.15.4 / Zigbee5 : est orientée pour être utilisée dans les communications à très faible puissance et sur des distances réduites. Cette technologie est utilisée dans les réseaux de capteurs sans fil [28]. Concernant la consommation d’énergie, il a été montré dans [22] que pour certains scénarios, dans le cas d’un accès non slotté en « CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance », moins de 50% de l'énergie est consommée dans la transmission des données, 25% pendant l’écoute du médium (contention) et 15% pour l’attente de l’acquittement. Par rapport à Bluetooth, cette technologie fournit une faible latence (une couche physique « DSSS : Direct Sequence Spread Spectrum » permet aux nœuds de basculer en mode sommeil sans perdre la synchronisation). Elle prévoit des formes simples de garantie de la QdS. Sa limite principale est le faible débit notamment lors d’applications multimédia [19].

1.3.4.2 Les réseaux personnels (WPANs) propriétaires

• ANT : est développé par Dynastream innovation. Il opère dans la bande de fréquences de 2,4 GHz. Il offre des communications à très faible consommation électrique (une autonomie qui peut atteindre jusqu’à 10 ans avec 1 heure/jour de fonctionnement). ANT est conçu pour fonctionner dans les applications de réseaux de capteurs à faible débit et faible portée de communication [29]. La méthode d’accès est de type TDMA. Les entêtes des paquets sont réduits à 7 octets au lieu de 15-35 octets dans IEEE 802.15.4. Il prend en charge deux types de topologies : point à point et étoile (de type maître-esclaves). ANT est moins populaire que IEEE 802.15.4.

• OneNet : est un nouveau protocole propriétaire open source conçu pour les applications à faible puissance, à faible coût, telles que les applications domotiques et les applications de contrôle industriel. Il opère dans la bande de fréquence 868 MHz (Europe) / 915 MHz (USA). Trois types de topologies sont pris en charge : étoile, point à point et maillée. Dans une topologie en étoile, un nœud maître peut être connecté à 1-2000 esclaves [30]. Parmi les concurrents de OneNet, on trouve IEEE 802.15.4 et Z-Wave. Sa limite principale est le faible débit (autour de 38,4 Kbps).

• Z-Wave : est considéré comme une version allégée de Zigbee opérant dans la bande de fréquences 868 MHz / 915 MHz [31]. Z-Wave est prévu pour être appliqué dans la domotique et l'électronique de divertissement. Le nombre maximal de nœuds dans le réseau est de 232. Les topologies prises en charge sont de type étoile et maillée. Quelques produits Z-wave sont présentés dans [31]. En outre, il manque encore des kits de développement permettant de tester ces performances.

• MiWi : est développé par Microchip. C’est une version simple de Zigbee qui fonctionne en s’appuyant sur un émetteur-récepteur IEEE 802.15.4 compatible. MiWi est adapté pour les petits réseaux ayant au plus 1024 nœuds. Les topologies de réseau prises en charge sont de type étoile et maillé. La simplification de la pile protocolaire6 de Zigbee réduit le coût de MCU de 40% à 60%. Cependant, actuellement, MiWi ne fonctionne que dans le mode non-balisé du IEEE 802.15.4. En outre, MiWi ne supporte pas le mode cyclique « duty-cycle » de Zigbee. 5 Zigbee s’appuie sur la couche physique et MAC du standard IEEE 802.15.4 avec des couches supérieures dédiées. 6 La pile du protocole est gratuite.

Page 33: Conception et évaluation de performances d’un réseau de ...

16

• Autres technologies

• Récemment, une nouvelle version de Wi-Fi nommée Wi-Fi à faible puissance « Wi-Fi low power » est proposée pour les réseaux de capteurs. Elle permet de surmonter certains inconvénients de Wi-Fi en termes de consommation d’énergie. Cette nouvelle version est adoptée par certaines entreprises comme : Aginova, Sensicast, STMicro-electronics, GainSpan, Apprion, MicoStrain et Nivis [32,33]. Par contre, comme Z-wave, il manque actuellement des kits de développement avec des capteurs multifonctionnels, comme ceux élaborés par les entreprises Crossbow et DustNetworks qui fournissent des cartes multimédias basées sur le standard IEEE 802.15.4.

• La technologie MICS « Medical Implant Communications Service » est une technologie utilisée dans plusieurs travaux de recherche. Les avantages de cette technologie sont présentés dans [34]. Elle opère dans une bande de fréquences entre 402 et 405 MHz (avec dix canaux de 300 KHz). Selon les auteurs, cette bande permet de repousser certaines limites de IEEE 802.15.4 et Bluetooth en termes de consommation d'énergie et de débit pour les réseaux WBANs. Cependant, cette technologie a une faible portée de communication par rapport à IEEE 802.15.4.

• Depuis quelques années, une évolution vers les réseaux de 60 GHz a vu le jour. Ces réseaux offrent des avantages en termes de bande passante, de QdS, de conservation d’énergie et de faibles interférences. La technologie WirelessHD est un exemple [35]. Elle propose des solutions à faible puissance et à faible coût pour transférer la vidéo avec une garantie de QdS. Cependant, la portée de communication est limitée à 10 m.

Il existe d’autres technologies sans fil dédiées aux applications domotiques [9] comme : IEEE 802.15.6, Rubee (IEEE 1902), IETF 6LoWPAN, IrDA, WUSB, RFID, Wavenis (Coronis), Addinet (Alciom), WirelessHART, Sensium et Insteon. Dans cette section, nous avons présenté les plus utilisés. Dans la section suivante, nous discutons de la technologie la mieux adaptée à notre application.

1.3.4.3 Discussion et comparaison

Le choix d’une technologie dépend des services proposés, ainsi que des besoins du concepteur du réseau. Certains paramètres comme la puissance, le débit, la portée, le coût, la sécurité et le nombre de nœuds supportés doivent être pris en compte. Nous discutons ci-après des liens entre ces paramètres et des besoins de l’application.

Comme nous l’avons souligné dans la section précédente, le débit et la capacité du réseau sont parmi les paramètres ayant un impact sur les performances du réseau. Le choix d’une technologie sans fil à haut débit permet d’offrir plus d’avantages pour répondre à l'évolutivité du réseau et à l’augmentation du nombre de personnes surveillées7. A contrario, certaines technologies proposent une faible consommation d’énergie mais engendrent des délais importants et/ou des débits de transfert faibles. La technologie choisie devra donc offrir un compromis entre le débit et la consommation énergétique.

7 En fonction du scénario et de l’architecture du réseau retenus.

Page 34: Conception et évaluation de performances d’un réseau de ...

17

La cohabitation de plusieurs technologies pourrait être judicieuse pour permettre le transfert des contenus hétérogènes par le réseau. Comme nous pouvons le voir dans le tableau 1, les technologies IEEE 802.15.4 et IEEE 802.15.3 offrent le meilleur compromis pour la consommation d'énergie dans ce domaine d'application. La technologie Zigbee peut être envisagée pour la transmission de données médicales avec une faible consommation d'énergie et un faible débit. La technologie UWB peut être envisagée pour offrir des fonctionnalités de localisation et un transfert haut débit pour le contenu multimédia via les nœuds vidéo, avec moins d’interférences, une faible gigue et un taux d'erreur faible.

L’envoi des données à travers les obstacles et les murs doit aussi être pris en compte8. Certaines expériences présentées par Surie et al. dans [18], démontrent les avantages de la norme IEEE 802.15.4. Une portée d’environ 33 m est obtenue en présence d’un seul obstacle (de type mur) et de 19 m en présence d’obstacles multiples. Cette technologie permet de répondre aux besoins de l’application en termes de bonne connectivité avec une faible consommation.

Le déploiement de la technologie Bluetooth peut ne pas convenir : il peut en résulter une architecture de réseau complexe et une consommation d’énergie plus importante que IEEE 802.15.4 (avantage du duty cycle). En ce qui concerne Wi-Fi, malgré l’apparition du Wi-Fi low power (à faible puissance), il manque encore aujourd’hui, des produits multi-fonctionnels sur le marché. Toutefois, WiFi traditionnel pourrait être utilisé pour transmettre des contenus multimédia, mais la consommation d'énergie reste élevée [10].

D’après cette étude, nous retenons que les technologies qui s’adaptent le mieux à notre application sont IEEE 802.15.4 et UWB. Par ailleurs, le standard IEEE 802.15.4 offre plus de portée de communication, moins de consommation d’énergie, et supporte un nombre de nœuds plus grand que UWB. De plus, le débit offert est acceptable (250 kbps). Cette technologie est très utilisée dans de nombreux travaux de recherche comme nous allons le montrer dans la section suivante. Pour ces raisons, dans notre travail de thèse nous nous focalisons sur une seule technologie qui est IEEE 802.15.49.

Dans les sections précédentes 1.2 et 1.3, nous avons présenté une synthèse sur les différentes caractéristiques et contraintes liées à la fois à l’application et au réseau WSN. Dans la section suivante, nous présentons les différents travaux dans le domaine.

8 En fonction des dimensions de l’habitat. 9 Nos travaux sont fondés sur la couche physique et MAC de IEEE 802.15.4 [28].

Page 35: Conception et évaluation de performances d’un réseau de ...

18

WPAN Technologies WLAN Proprietary Zigbee Bluetooth UWB Wi-Fi standards

Standard IEEE 802.15.4 IEEE 802.15.1 IEEE 802.15.3a IEEE 802.11b IEEE 802.11g IEEE 802.11a IEEE 802.11n Proprietary

Industrial organizations Zigbee Alliance Bluetooth SIG UWB Forum and WiMedia™ Alliance Wi-Fi Alliance N/ARF Frequency 2.4 Ghz, 868/ 915 MHz 2.4 Ghz (79 channels - 1,6 MHZ) 3.1-10.6 Ghz 2.4 Ghz-5.8 Ghz 433/868/900 MHz, 2.4 GHz

250 Kbits/s at 2,4 GHz (World) 1 Mbps - v1.2 110 Mbps- 480 Mbps (see up to 11 Mbps 54 Mbps 54 Mbps 200 Mbps (540 in some 10–250 KbpsSpeed 40 Kbits/s at 915 Mhz (USA) 3 Mbps - v2.0+EDR 1.6 Gbps in some applications) applications

20 Kbits/s at 868 Mhz (Europe)Maximum range 10-100 m (see up to 300 m) 10-100 m 3-10 m 10-100m 10–70m

Energy, PE: mw/Mbps 30 mw (1000 mw/Mbps) 100 mw (100mw/Mbps) 400 mw for 200 Mbps (2mw/Mbps) 750 mw (68mw/Mbps) 1000 mw (19mw/Mbps) 1500 mw (27mw/Mbps) 2000 mw (10mw/Mbps) Very low-low

Battery (TTGB) 3.1 days 2.2 hours 40 sec 1.2 min 2.5 min 2.5 min 40 sec

Cost 2 $ 3 $ 7 $ 5 $ 9 $ 12 $ 20 $

Nodes (per Network) 65000 (20 Kbps), 255 (250 Kbps) 8 (7 slave+1 master), 10 piconets 128 32 100-1000Modulation/ DSSS, BPSK(868/915 MHz), FHSS, GFSK OFDM or DS-UWB Four ≠ Physical Layers: FHSS, IR, OFDM, DSSS Spread Spectrum O-QPSK (2,4 GHz) (It defines three power classes) Main applications Wireless Sensor Networks, Audio applications, Multimedia Applications, industry Home Automation Networks

Remote control, home automation Replaces wires on desktops Health applications Replaces the Ethernet cables Medical assistance

Advantages Very low power consumption Widespread Low cost, low power consumptionMAC/PHY layers strong and effective Average Consumption High data rate High data rate

Reliability (CSMA, security ...) It costs 3 times cheaper Low radiated energy WidespreadReduced cost and 5 times less in power Precise localisation Wide-ranging radio

Low latrency regarding to Bluetooth than Wi-Fi Support the Qos in WSNs Security, guarantee of QoS (IEEE 802,11e)Can support several nodes Less interference Products widely known

Signals can cross obtacles (doors, etc.) Ease of deployment, and low costLow delay regarding to Bluetooth Keep the same infrastructureResistance to multi-path networks

Drawbacks Specification that still moving It is not suitable for WSNThe low data rate limits its Speed limited, important delay Technology not yet ratified High energy consumptionapplicability for multimedia regarding to Zigbee Lack of UWB products in the market. Latency potentially important

application Protocol rather complex Limited range (10 m) Multiple variantsHigh synchronization constraint Limited use for WSN

 

Tableau 1 : Comparaison entre les différentes technologies sans fil.

Page 36: Conception et évaluation de performances d’un réseau de ...

19

1.4 Projets et travaux de recherche

1.4.1 Techniques et solutions existantes

Les chercheurs dans les domaines de l’informatique, du réseau et du médical travaillent ensemble pour que « l’habitat intelligent » devienne une réalité. Depuis quelques années, un important effort de recherche a été effectué par la communauté scientifique sur les thématiques suivantes : le développement de capteurs médicaux miniaturisés [36], le développement de protocoles de communication efficaces [38, 39, 40], la reconnaissance des habitudes comportementales des personnes [37], etc. Le tableau 2 classe par catégories les différents travaux que nous avons recensés.

En effet, de nombreux projets et travaux de recherche sont réalisés [9, 68, 69, 70]. La plupart d’entre eux sont focalisés sur les deux premières catégories : la conception des capteurs et le développement des protocoles de communication.

Conception des capteurs médicaux et

environnementaux

Accéléromètres et détecteurs de chute [41,42,43], capteurs ECG par Yoo et al [44], capteurs de glucose par Chen et al [10], Lee et al [45], prototype RFID pour la localisation par Moh et al [8], vêtement intelligent par Morris et al [46].Reconnaissance par des capteurs multimédia : les plateformes les plus utilisées : Cyclops, CMUcam 3, Stargate, Imote2 [19, 47, 48, 49].

Protocoles de communication

Protocoles basés sur l’évitement des collisions avec un mécanisme qui réduit l’écoute abusive par Lamprinos et al [52], gestion des messages d’urgence par Varshney et al [53], traitement local de données et évitement de congestion par Chung et al [54]. Protocole MAC connus : CICADA [84], BAN-Mac [85], HMac [39], BodyQdS [40], DQBAN [86].

Résolution des mesures Résolution des mesures avec un paramétrage possible par l’utilisateur par Chen et al [50].

Fusion des données Lee et al [51], Tabar et al [47].

La représentation des données et les ontologies Paganelli et al [63, 64].

La reconnaissance des activités des personnes Osmani et al [61].

Le rappel et la gestion des médicaments Pang et al [62].

Réseaux satellite pour la télémédecine Chen et al [10].

Avantage du standard IEEE 802.15.4 [57, 58, 59, 60].

Récupération d’énergie Energie solaire pour les capteurs de mouvement par Alexander et al [56].

Sécurité Authentification de l’information par Ng et al [15], Morchan et al [16], Bao et al[17].

Conception middleware Waluyo et al [65], Lu et al [66], Chatzigiannakis et al [67].

Tableau 2 : Classification des travaux de recherche.

Page 37: Conception et évaluation de performances d’un réseau de ...

20

Nous présentons ci-après une synthèse de projets et de travaux de recherche les plus illustratifs dans le domaine :

• Projet RESIDE-HIS : l’un des projets français d’habitat intelligent pour la santé. Il s’agit d’une collaboration entre les laboratoires TIMC et CLIPS à Grenoble (par deux équipes AFIRM et GEOD [71]). Un gilet de téléassistance nomade appelé « VTAMN » est développé. Il embarque différents types de capteurs avec différents types de données recueillies : le poids, la fréquence cardiaque et respiratoire, le taux d'oxygène dans le sang et la glycémie. Les données sont envoyées vers un centre de surveillance distant. Des algorithmes de traitement du signal sonore pour la détection et la classification des bruits ont été développés.

• Projet CodeBlue : les chercheurs de l’Université de Harvard ont conçu différents types de capteurs médicaux. Les nœuds capteurs de types ECG, de mouvement et de saturation d’oxygène O2 sont développés (sur la base des plateformes Crossbow). Les plateformes à faible consommation : Mica2, MicaZ et Telos sont utilisées [20]. Ces capteurs sont caractérisés par une mémoire de 4-10 Kb, une batterie AA et un système d’exploitation embarqué TinyOS [72]. La portée de communication est de 100 m et le débit est d’environ 80 kbps. Les communications se basent sur le standard IEEE 802.15.4 sous une bande de fréquences radio de 2,4 GHz. Les protocoles de routage ad hoc « AODV : Ad hoc On Demand Distance Vector » et « DSDV : Dynamic Destination-Sequenced Distance Vector » sont utilisés. Un système de localisation appelé « MoteTrack » est aussi développé qui permet de calculer la position en 3D.

• Projet Mobilhealth : est l’un des premiers projets européen sur le développement d'un WSN pour la santé, basé sur les technologies de téléphonie mobile GPRS et UMTS [73]. Le réseau WBAN est constitué de capteurs et actionneurs, et une unité de base mobile MBU « Mobile Base Unit » joue le rôle d’un hub (topologie en étoile). La communication GPRS est utilisée pour la communication entre le WBAN et le téléphone/PDA. Ensuite, les données collectées par ce dernier sont transmises via UMTS vers le centre de surveillance.

Aujourd’hui, de nombreux systèmes de surveillance de la personne sont proposés. Nous présentons ci-dessous les systèmes que nous avons rencontrés dans la littérature avec des exemples de capteurs corporels dans on trouvera une illustration en figure 7 :

• Yuce et al : présente un système de surveillance de personnes mobiles [34] qui bénéficie des avantages de la technologie MICS [74] : une faible puissance, une immunité aux interférences et un transfert de données rapide. Cette technologie est utilisée entre les capteurs médicaux du réseau WBAN. L’usage des technologies sans fil Bluetooth et GSM est proposé pour les communications extra-BAN entre le CCU (Central Control Unit) et un PDA. Les auteurs ont développé les capteurs du WBAN et les logiciels « firmwares » nécessaires. L’accès au médium est garanti via la méthode d’accès CSMA/CA et avec l’envoi de messages RTS/CTS.

Page 38: Conception et évaluation de performances d’un réseau de ...

21

Figure 7 : Diversité des solutions : développement de capteurs corporels.

• Demirbas et al : présente une architecture de réseau de surveillance de personnes accessible via Internet appelé INSIGHT [75]. L’accès aux données collectées peut être local ou distant. Les paramètres à surveiller peuvent être reconfigurés à distance. Les auteurs justifient l’usage d’une architecture à un saut pour réduire la consommation d’énergie. Le réseau déployé est basé sur la couche physique IEEE 802.15.4. Le débit est de 250 kbps et la portée radio est de 100 m. Les plateformes TmoteSky sont utilisés dans les expérimentions. La couche B-MAC [76] (MAC Berkeley) est utilisée pour gérer l’accès au médium. Pour conserver l’énergie, les nœuds envoient les données à la station de base et passent le reste du temps en mode sommeil. Pour cela, une technique de « data reporting » est utilisée pour définir les intervalles de diffusions. Par ailleurs, le module de gestion de puissance HPL (Hardware Presentation Layer) et les minuteurs « watchdog timer » sont utilisés.

• Mainwaring et al : présente dans [77] l’un des premiers déploiements expérimentaux des WSNs pour la télésurveillance sur Great Duck Island. Les chercheurs du « Laboratoire de l’Université de Californie » à Berkeley ont conçu les capteurs constituant le réseau. Les nœuds sont équipés d’un module de filtrage, d’un module de compression de données et de panneaux solaires. Les auteurs proposent une architecture à plusieurs niveaux. Chaque niveau fournit un service de gestion des données. Deux types de topologies sont utilisés : multi-sauts (maillée) et un saut. Dans l’architecture à un saut, un nœud appelé Sensor patch est utilisé pour envoyer les données vers un PDA. Ce dernier relaye les données pour atteindre la station de base. Cette station permet une mise à disposition des données sur le Web. Les communications sont bidirectionnelles entre les nœuds. Pour réduire la consommation d’énergie, les capteurs sont mis en mode sommeil (extinction de la radio et du processeur (MCU)). Un protocole MAC à faible consommation « MAC Low power » est développé, et des protocoles de routage hiérarchiques sont utilisés.

Page 39: Conception et évaluation de performances d’un réseau de ...

22

• Jovanov et al : à l’Université de Huntsville [120] un système de surveillance nommé WHMS est développé. Les communications intra-WBAN sont basées sur le standard IEEE 802.15.4. Les auteurs ont développé plusieurs types de nœuds capteurs médicaux : accéléromètres, ECG, Oxymétrie de pouls et capteur de respiration reconfigurable. Un PDA équipé d’un émetteur-récepteur LINX est utilisé pour relayer les données vers le superviseur.

• Milenkovic et al : présentent dans [121] un protocole de communication efficace en énergie pour le WBAN. Les communications sont basées sur le standard IEEE 802.15.4. Les plateformes utilisées sont de type Telos. Les auteurs proposent un protocole fondé sur un réveil cyclique des nœuds « duty cycle ». Le protocole s’appuie sur un cycle de réveil appelé SFC « Super Frame Cycle ». Dans leurs expérimentations, la période de SFC est fixée à 1 seconde. L’évaluation de l’énergie consommée par les modes écoute, transmission et sommeil est réalisée. Les différentes consommations mesurées sont : 1,53 mA en mode sommeil, 17,4 mA en mode transmission et 19,7 mA en mode écoute.

• Tian He et al : propose un réseau de capteurs, efficace en énergie, appliqué dans le contexte militaire [78]. Le système de surveillance se base sur la coopération inter-capteurs et l’organisation des tâches dans le réseau pour détecter et tracer les positions et les mouvements des personnes et des véhicules. Les plateformes utilisées sont de type Mica 2. Des caméras de surveillance contrôlées à distance par un ordinateur portable sont aussi utilisées. Les auteurs proposent une solution qui permet de réduire le délai et d’améliorer la fiabilité des données (minimisation du nombre d’alarmes erronées dues aux fausses lectures). Un module de synchronisation qui permet de synchroniser l’horloge des nœuds avec la station de base est aussi implanté. Les auteurs ont développé un mécanisme qui sélectionne les nœuds qui gèrent le trafic dans le réseau. Ces nœuds sont appelés soldats « sentries ».

La sélection de ces nœuds est effectuée selon la quantité de leurs réserves en énergie. Les nœuds ayant une grande réserve ont une grande probabilité d’être sélectionné comme soldat. Les auteurs proposent alors deux modèles pour contrôler les cycles de sommeil et de réveil des nœuds :

- Le premier est basé sur une approche proactive : les nœuds reçoivent périodiquement le même message beacon pour les mettre en mode sommeil. Après l'expiration de cette temporisation, les nœuds se réveillent tous en même temps (ce qui offre une efficacité de surveillance de la cible).

- Le deuxième est basé sur une approche réactive (la plus efficace) : les nœuds capteurs sont organisés dans des groupes représentés par des élus (détectant le même événement) qui reportent les informations à la station de base. Cette deuxième approche minimise le temps de réveil pour les nœuds non élus ce qui permet de minimiser les collisions et offre une consommation d’énergie réduite. Les retransmissions des messages sont aussi minimisées par le biais d’un mécanisme de sélection des grandeurs à retransmettre (ex : température).

• Cerpa et al : présentent dans [79] les démarches nécessaires à la construction d’un système de surveillance dans l'habitat. Ils proposent un modèle appelé « Frisbee ». Initialement, les nœuds capteurs ont le choix d’entrer ou pas dans ce modèle. Ce modèle est basé sur la création de régions constituées de capteurs hétérogènes qui suivent une cible donnée. Pour économiser leur énergie, les nœuds qui sont loin de la cible se mettent en mode sommeil. Quand un événement est détecté, des nœuds soldat « sentries » (même appellation que dans [78]) prennent en charge la mission de réveiller les autres nœuds endormis. Il n’y a que la zone du réseau proche de l’événement qui est à l’état actif. À chaque fois que la cible se

Page 40: Conception et évaluation de performances d’un réseau de ...

23

déplace, les nœuds soldats envoient des signaux de réveils aux autres (qui doivent être dans l'état d’écoute). Pour récupérer l’énergie solaire, les nœuds sont équipés de panneaux photovoltaïques. Ils traitent et agrègent les données localement. Ils peuvent être éteints à distance via un logiciel de contrôle développé. Des algorithmes de localisation et de synchronisation, ainsi qu’un mécanisme qui permet la suppression des notifications dupliquées sont aussi proposés.

• Poon et al : présente dans [119] une nouvelle approche pour sécuriser les échanges entre les nœuds capteurs d’un WBAN. Le problème traité est lié à la confidentialité et à l’intégrité des données. La question posée est : comment les nœuds d'un WBAN savent qu'ils appartiennent au même individu ? Pour répondre à cette question, les auteurs ont proposé une solution fondée sur une approche de « biométrie ». C’est une technique d’identification basée sur les caractéristiques physiologiques ou comportementales de l’individu. Cette approche permet d’identifier les nœuds capteurs et de sécuriser la distribution de la clé chiffrée. Elle est basée sur la cryptographie symétrique. Le choix de cette biométrie s’appuie sur des informations du battement du cœur appelées « interpulse interval (IPI) ». Cette solution permet d’atteindre un haut niveau de sécurité avec moins de calcul et de mémoire.

• Gyselinckx et Al : dans [122], les auteurs ont conçu différents types de nœuds capteurs pour le WBAN (ECG, EEG, pouls, glucose, etc.). Les moyens de récupération d’énergie mécaniques et thermiques sont utilisés comme compléments à l’énergie solaire (générateurs piézoélectrique et générateurs thermiques). Les nœuds du WBAN sont mis dans des emplacements spécifiques du corps pour mieux récupérer l'énergie (à partir de la température du corps). Selon leurs expérimentations, une énergie de 100 µW peut être récupérée par les batteries.

Dans notre étude, nous avons remarqué la diversité des solutions, des approches et des systèmes de surveillance proposés. En revanche, nous avons remarqué que l’économie d’énergie est un facteur clé qui apparaît souvent dans ces travaux. Dans la section suivante, nous résumons les techniques de base de conservation et de récupération d’énergie.

• Techniques de conservation d'énergie

Aujourd’hui, de nouvelles solutions de conservation d’énergie sont proposées, allant de la couche physique et des techniques de modulation, jusqu'à la couche application et le développement de logiciels spécialisés [5,19] (énergie pilotée par des outils de contrôle). Une classification détaillée sur les différentes approches de conservation d’énergie est présentée par Anastasi et al [6]. Les auteurs classent les techniques en trois catégories : les techniques d’alternance entre les périodes d’activités et de sommeils « Duty cycling », les techniques orientées données basées sur l’agrégation de données « Data driven » et les techniques de mobilité « mobility based ».

Il a été montré par les auteurs, que la conservation de l’énergie au niveau de la couche MAC peut être très significative. En effet, nous trouvons trois catégories de protocoles MAC :

- les protocoles basés sur l’allocation fixe : qui reposent sur la méthode d’accès TDMA comme le protocole TRAMA [80],

- les protocoles basés sur la contention comme : B-Mac [76], S-Mac [81], et WiseMac [82],

- les protocoles hybrides comme le Z-Mac [83].

Page 41: Conception et évaluation de performances d’un réseau de ...

24

Ci-après nous présentons les techniques de base utilisées par les protocoles de conservation d’énergie [6,87] :

• Mise des nœuds en mode sommeil : représente la technique la plus efficace pour éviter la consommation inutile des capteurs10. Il existe trois types de réveils : les réveils périodiques, les réveils actifs (dus aux déclenchements/changements des paramètres de captage par l’atteinte d’un certain seuil) et les réveils organisés (des algorithmes qui synchronisent et organisent les capteurs à réveiller pour garantir une couverture minimale du réseau).

• Diminution de la zone de couverture du réseau : par la gestion de la puissance d’émission pour réduire les domaines de collisions et les zones d’interférences (avantage des architectures multi-sauts). Quelques approches visant à augmenter la réutilisation spatiale en maintenant la connectivité du réseau sont présentées dans [88, 89, 118].

• Techniques d’agrégation, de fusion et de compression des données : afin d’envoyer uniquement les données utiles. Seuls les changements significatifs ou les variations des données doivent provoquer l’envoi des données. Des capteurs se situant dans la même zone de surveillance doivent permettre l’agrégation des données reçues dans un seul message11.

• Choix d’une topologie adaptée et organisation des échanges : chaque architecture a ses propres avantages et inconvénients. Des protocoles basés sur la répartition par cluster peuvent améliorer la durée de vie du réseau [5]. Le réseau peut être réparti en plusieurs zones. Les nœuds qui sont éloignés du Sink, peuvent solliciter leurs voisins qui sont proches pour une transmission par saut. Nous présentons plus en détail cet aspect dans le chapitre 2.

• Coopération inter-capteurs : en raison de leur forte densité, la coopération et la distribution des tâches entre les nœuds du réseau peuvent conduire à économiser l’énergie. Les nœuds peuvent réduire leurs activités (s’ils opèrent avec une faible batterie) en informant les autres nœuds qui s’auto-organisent en conséquence [19, 79].

• Limitation des accusés de réception : dans le cas d’un réseau dense, les messages d’acquittement peuvent surcharger le réseau [23].

• Optimisation du type de transfert : selon le besoin de l’application : périodique, continue, aléatoire, ou à la demande.

• Optimisation de la fréquence de basculement entre les différents modes de fonctionnement du capteur : pour répondre aux exigences de l’application, cette fréquence12 doit être faible.

• Techniques de routage : sélection des meilleurs routes contenant des nœuds ayant la meilleure autonomie pour atteindre le Sink [5, 19].

10 Elle consiste à éteindre la radio du capteur quand ce dernier n’a pas de données à émettre ni à recevoir. 11 Nous présentons l’impact de la taille des données sur l’énergie dans le chapitre 4. 12 Par exemple, la fréquence de redémarrage de la radio.

Page 42: Conception et évaluation de performances d’un réseau de ...

25

• Techniques de récupération et de sauvegarde d'énergie

Depuis quelques années, il existe des méthodes pour produire et stocker l’énergie à partir des sources ambiantes telles que : l’énergie solaire, l’énergie thermique et l’énergie mécanique [90, 91]. Dans notre application, la récupération de cette énergie dépendra de l’emplacement des nœuds capteurs et de l’exposition de la personne surveillée aux sources ambiantes.

Un nœud peut également embarquer d’autres composants comme les générateurs d’énergie de type : panneaux solaires, générateurs mécaniques ou thermiques. L’usage des panneaux photovoltaïques est une technique très courante. L’énergie solaire permet d’offrir un rendement d’environ 15 % (silicium monocristallin) [56]. Le rendement de cette énergie à l’intérieur de la maison est cependant très faible par rapport à un usage extérieur (15 mW/cm2 pour un usage extérieur, 10 µw/cm2 pour un usage intérieur).

D’autres sources de récupération comme l’énergie thermique peuvent aussi être utilisées. La variation des gradients thermiques comme la température et la pression peut être une source pour les capteurs médicaux. Les techniques utilisées pour la récupération de la température journalière du corps et celle de l’énergie respiratoire (théoriquement autour de 420 µW) sont présentés dans [93]. D’autres moyens de récupération sont utilisés comme : l’énergie mécanique (due au mouvement d’une personne), l’énergie électromagnétique, l’énergie piézoélectrique et l’énergie radio RF [90]. La figure 8 montre les quantités d’énergie qu’un WBAN peut récupérer en fonction de l’heure de la journée à partir de différentes sources.

Figure 8 : Comparaison entre les différentes sources de récupération d'énergie [3].

Il existe aussi un autre moyen de s’affranchir de la récupération d’énergie dans l’habitat. Il s’agit de l’utilisation du courant porteur. Ce moyen peut être une source pour les nœuds capteurs fixes qui utilisent le réseau électrique pré installé de la maison mais il nécessite un coût d’installation non négligeable.

Dans cette section, nous avons listé différentes solutions et techniques proposées pour améliorer la qualité de la surveillance. Malgré les progrès qui ont été réalisés, plusieurs aspects scientifiques restent à résoudre. Quelques perspectives et visions futuristes sur les défis majeurs actuels sont présentées dans [9, 10]. Dans la section suivante, nous exposons les défis de conception que nous avons dénombrés dans notre état de l’art.

Page 43: Conception et évaluation de performances d’un réseau de ...

26

1.4.2 Défis de recherche actuels

• Niveau matériel : le challenge de recherche majeur à ce niveau est lié à la miniaturisation (y compris celle des batteries) et à la discrétion des capteurs. Il est en effet nécessaire que les capteurs embarqués sur la personne soient non invasifs, légers et fournissent une information précise (sensibilité et calibration des capteurs). Récemment, des solutions de nano-capteurs physiologiques miniatures (qui peuvent être placés à l’intérieur du corps) ont vu le jour. Mais leur intégration pose encore des défis liés à la définition de protocoles et de mécanismes de communication adaptés qui prennent en compte les techniques de compression (limites de l’unité de traitement) et l’intégration des méthodes de récupération d’énergie [94].

• Niveau Physique : la couche physique doit fournir un schéma de codage qui améliore la fiabilité d’acquisition des capteurs médicaux. Elle doit aussi offrir une modulation robuste et simple [10]. D’autres challenges sont liés aux problèmes d’interférences et d’interopérabilité (cohabitation des technologies sans fil).

• Niveau MAC : comme l’environnement de vie est sujet aux bruits et aux interférences, le protocole MAC doit gérer l’accès au médium et doit réduire les collisions entre les nœuds médicaux qui se situent dans la même zone de couverture radio. Actuellement, plusieurs travaux [40, 86, 96] se focalisent sur le développement des protocoles MAC à qualité de service qui permettent de garantir un délai acceptable de transfert des données critiques (alertes envoyées par un capteur de chute par exemple) en prenant en compte la mobilité et la conservation d’énergie. Le moyen principal utilisé dans ces travaux consiste à réduire l’écoute inutile des capteurs et également à gérer l'accès au médium. D'autres travaux se sont focalisés sur des protocoles MAC multicanaux avec interfaces multiples [97].

• Niveau Routage : la couche réseau doit fournir un acheminement efficace en termes d’énergie et de délai pour le transfert des données critiques vers le Sink. Dans un contexte multi-sauts, les nœuds éloignés du Sink peuvent surcharger les nœuds proches de celui-ci. Des solutions de routage avec équilibrage de charges sont alors nécessaires [98]. Ces solutions doivent intégrer des techniques d’agrégation et de contrôle du débit [19].

• Niveau Transport : pour transmettre les données médicales à destination du Sink, la couche transport doit assurer la fiabilité du transfert de bout en bout. Des mécanismes de contrôle de flux et de contrôle de congestion du réseau sont alors nécessaires [100].

• Niveau Application : les défis actuels à ce niveau sont principalement liés au développement de logiciels et applications de traitement de l’information. Ces applications doivent garantir l’organisation et la pertinence de l’information extraite des données fusionnées (données utiles) [9].

D’autres défis sont liés à la gestion autonome « Self-Management » du réseau WSN. Le défi majeur est de concevoir des solutions efficaces qui permettent aux réseaux de capteurs de se gérer d’une manière autonome sans l’intervention d’un superviseur. Ceci nécessite donc que le réseau possède des fonctions d’auto-configuration, d’auto-réparation, d’auto-protection et d’auto-optimisation. Parmi les solutions actuelles déployées, on trouve l’intégration des systèmes multi-agents [101].

Page 44: Conception et évaluation de performances d’un réseau de ...

27

1.5 Méthodologie de conception

Dans ce premier chapitre, nous avons présenté un état de l’art synthétique sur l’application des réseaux de capteurs sans fil pour la surveillance de personnes dans l’habitat. Nous avons remarqué la diversité des techniques et des solutions proposées allant de la couche physique avec la conception des capteurs miniatures jusqu’à la couche application et le développement des outils de contrôle et de gestion. La figure 9 montre les différents aspects que nous avons abordés dans ce travail de recherche.

Figure 9 : Les différents éléments étudiés sur l’application des WSNs pour l’habitat.

Notre application de surveillance impose une conception du réseau qui doit être adaptée aux besoins de la personne. Nous avons observé dans notre étude bibliographique qu’il manque un modèle de réseau qui prenne en compte à la fois les exigences de l’application et les contraintes du WSN. L’objectif de ce travail est d’établir un compromis entre ces deux aspects en proposant un modèle de WSN adapté.

Nous avons également remarqué la diversité des protocoles de communication en particulier les protocoles MAC. Cependant, ces protocoles n’ont pas un caractère universel (ils ne peuvent pas être appliqués et déployés à tous les contextes applicatifs). Nous sommes donc amenés à définir et proposer de nouveaux mécanismes et protocoles de communication adaptés.

Notre méthodologie de travail est présentée dans la figure 10. Notre démarche est divisée en quatre parties principales :

La première et la deuxième partie regroupent les différents concepts étudiés dans ce premier chapitre. Ce travail préliminaire nous a permis d’identifier les différents aspects traités autour de cette thématique ainsi que les contraintes imposées au réseau WSN. Parmi les éléments retenus : la connaissance des composants principaux constituant le capteur (unité de captage, de traitement et de communication) ainsi que les modes de fonctionnement du capteur, l’identification et la caractérisation des activités consommatrices d’énergie ainsi que les critères de performances majeurs dans l’application (délai, énergie, passage à l'échelle et fiabilité).

Page 45: Conception et évaluation de performances d’un réseau de ...

28

Nous avons également retenu que la technologie IEEE 802.15.4 paraît la mieux adaptée car elle permet d’offrir un débit et une portée de communication très acceptable. Elle permet en outre de répondre aux exigences de l’habitat en termes de la prise en compte de ses caractéristiques : dimensions et présence d’obstacles. Nous avons constaté que cette technologie est utilisée dans de nombreux travaux de recherche.

Figure 10 : Méthodologie de conception d’un réseau de capteur adaptée à l’application.

Le classement des travaux de recherche par catégorie nous a permis de retenir les éléments suivants :

• Avantage de l’architecture à plusieurs niveaux (organisation du réseau en groupe) où chaque niveau fournit un service particulier [73, 75] ainsi que le classement des nœuds par catégorie : ceux qui font le captage, ceux qui font le traitement, ceux qui font le relayage ainsi que les nœuds qui gèrent le réseau comme ceux proposés dans [78, 79].

• Gestion locale des données.

• Avantages de l’accès local et distant aux données.

• Diversité des plateformes, en particulier des plateformes multimédias.13

• Quelques éléments retenus de [78] : mécanismes utilisés pour endormir les nœuds, sélection des grandeurs de données à transmettre, avantages de l’agrégation de données, mécanismes de synchronisation.

• Etude des sources de consommation d’énergie ainsi que des techniques de conservation de l’énergie les plus efficaces.

13 Pour notre part, nous utiliserons les modules Imote2.

Page 46: Conception et évaluation de performances d’un réseau de ...

29

La troisième partie est l’élément principal qui associe les parties (1) et (2). Elle consiste à établir le compromis entre les exigences de l’application et les contraintes des WSNs en nous basant sur les éléments retenus dans cet état de l’art. Cette partie est centrale et car elle nous amène à proposer de nouveaux mécanismes.

La quatrième partie regroupe les trois contributions apportées dans ce travail :

• dans la première contribution, nous proposons un modèle de WSN hétérogène avec un comportement adapté de chaque nœud constituant le réseau (cf. chapitre 2).

• la deuxième contribution traite en détail de l’aspect communication entre les nœuds capteurs. Nous proposons un protocole MAC adapté avec des mécanismes de maintenance, en nous basant sur les éléments retenus précédents (cf. chapitre 3).

• la troisième contribution traite de l’évaluation des performances du protocole proposé. Nous utilisons pour cela deux méthodes d’évaluation basées d’une part sur un modèle analytique et d’autre part sur un prototypage matériel (cf. chapitre 4).

Enfin, nous concluons ce manuscrit en présentant les perspectives de recherche qu’offre ce travail.

1.6 Conclusion

Dans ce chapitre, nous avons présenté la problématique de la surveillance de personnes à risques dans leur lieu de vie et établi une synthèse des différents travaux de recherches menés sur l’application des réseaux de capteurs sans fil. Nous avons exposé les différentes caractéristiques et exigences de l’application, et introduit les différentes briques nécessaires à la conception d’un tel réseau. Nous avons souligné les critères de performances du réseau et l’impact qu’engendre une faible capacité énergétique ou une panne d’un capteur sur la durée de vie du réseau.

La synthèse des travaux et des projets de recherches nous a montré la diversité des thématiques scientifiques traitées ainsi que la multitude des solutions et techniques proposées. Nous avons remarqué que pour économiser l’énergie des capteurs, de nombreux travaux se sont focalisés sur les protocoles de la couche MAC ainsi que sur le développement de prototypes à faible consommation.

En recensant les différentes techniques de conservation et de récupération, le meilleur moyen pour conserver l’énergie des capteurs et ainsi augmenter la longévité du réseau est celui de mettre les capteurs en mode sommeil et réduire l’activité du capteur (éteindre temporairement les nœuds lorsque la communication n’est pas utile). Nous avons aussi, relevé l’impact du type de capteur (type de données à transmettre) sur l’énergie consommée (envoi d’images et/ou de données simples).

Nous avons exploré les avantages et les inconvénients des technologies sans fil, en particulier les avantages du standard IEEE 802.15.4 et nous avons retenu que cette technologie paraît la mieux adaptée à notre application.

A la fin de l’étude, nous avons présenté notre démarche de travail de conception d’un WSN adapté à l’application. La phase suivante consiste à présenter un modèle de réseau de capteurs hétérogènes pour le suivi des personnes dans son environnement intérieur. Pour ce faire, nous allons nous appuyer sur les mécanismes que nous avons présentés dans ce chapitre.

Page 47: Conception et évaluation de performances d’un réseau de ...

30

Chapitre 2

Conception d’un réseau de capteurs hétérogène pour une

application de domotique

Sommaire

2.1 Introduction ....................................................................................................................................... 32

2.2 Architecture et scénarios retenus..................................................................................................... 32

2.2.1 Architecture multi-niveaux ...................................................................................................... 32

2.2.2 Scénario retenu et cahier des charges ...................................................................................... 34

2.3 Proposition d’un modèle multi-niveaux .......................................................................................... 36

2.3.1 Description du modèle ............................................................................................................. 36

2.3.2 Autres configurations possibles ............................................................................................... 38

2.4 Conception d’un réseau hétérogène................................................................................................. 38

2.4.1 Comportement des nœuds capteurs ......................................................................................... 39

2.4.1.1 Nœud Médical .................................................................................................................. 40

2.4.1.2 Nœud Coordinateur .......................................................................................................... 41

2.4.1.3 Nœud Balise ..................................................................................................................... 41

2.4.1.4 Nœud Superviseur ............................................................................................................ 42

2.4.2 Organisation des échanges inter-nœuds................................................................................... 43

2.5. Evaluation et analyse de performances .......................................................................................... 43

2.5.1 Evaluation par la simulation .................................................................................................... 43

2.5.2 Analyse des résultats et discussion .......................................................................................... 46

2.6 Problèmes rencontrés et améliorations proposées.......................................................................... 50

2.7 Conclusion.......................................................................................................................................... 51

Page 48: Conception et évaluation de performances d’un réseau de ...

31

Page 49: Conception et évaluation de performances d’un réseau de ...

32

2.1 Introduction

Le suivi continu de l'état de santé des personnes dépendantes dans leur habitat exige la mise en œuvre d’un réseau de capteurs sans fil efficace et adapté. En effet, ce réseau doit répondre aux besoins de surveillance de ces personnes via la transmission des données recueillies à l’aide de capteurs spécifiques permettant d’observer à la fois leur état de santé et leur environnement de vie.

Nous proposons un réseau de capteurs sans fil hétérogène constitué de capteurs communicants physiologiques permettant de collecter des données médicales d’une part, et d’autre part de capteurs environnementaux pour collecter des données environnementales et multimédias (images ou vidéos en cas de situation de dangers). La mise en place de ce réseau nécessite parallèlement de concevoir un modèle adapté pour valider son fonctionnement par simulation.

L’objectif de ce chapitre est de présenter la méthodologie de conception adoptée en mettant l’accent sur deux facteurs clés de conception : la conservation de l’énergie (pour les nœuds dits médicaux) et le délai (pour répondre aux cas d’urgences). Nous proposons donc une solution fondée sur un mécanisme de réveil déclenché sur événement « event driven » permettant aux nœuds de se réveiller quand cela est nécessaire.

Pour atteindre cet objectif, nous définissons dans un premier temps l’architecture du réseau, le scénario retenu et le cahier des charges, puis nous présentons une description du modèle proposé avec les différentes configurations réseau possibles. Dans un deuxième temps, nous modélisons le comportement associé à chaque nœud capteur selon son rôle dans le réseau, puis nous décrivons l’organisation des échanges de données entre ces nœuds pour atteindre une station de base distante. L’évaluation et l’analyse des performances par simulation présentées à la fin de l’étude mettent en lumière les avantages de la solution proposée.

2.2 Architecture et scénarios retenus

2.2.1 Architecture multi-niveaux

La diversité des applications des WSNs et le développement de nouveaux composants capteurs ont entraîné l’apparition de nouvelles architectures de réseaux. Akyildiz et al présentent dans [19] trois types d’architectures (cf. figure 11) : l'architecture avec un seul niveau de captage « Single-tier flat », l'architecture avec un seul niveau de captage en cluster « Single-tier clustered » et l'architecture avec plusieurs niveaux de captage « multi-tier flat ». Chacune de ces architectures possède des propriétés particulières. En outre, leur déploiement est fonction des exigences de l’application considérée.

L’architecture avec un seul niveau de captage est constituée de capteurs homogènes avec un traitement distribué des tâches et un stockage centralisé. Chaque nœud du réseau exécute toutes les tâches exigées par l’application (exemple : capturer la température, l'accélération, les mouvements, etc.).

Dans l'architecture avec un seul niveau de captage en cluster, on trouve des capteurs hétérogènes avec le traitement et le stockage qui sont centralisés au niveau d'un nœud central dédié, comme le montre la figure 11.

Page 50: Conception et évaluation de performances d’un réseau de ...

33

L’architecture avec plusieurs niveaux de captage est constituée par des nœuds hétérogènes avec le traitement et le stockage des données qui sont distribués à chaque niveau. Dans cette architecture, les tâches sont distribuées entre les différents nœuds participants. Il n’est donc pas utile qu'un nœud embarque tous les types de capteurs (les nœuds sont classés selon leurs capacités : traitement, captage, stockage, nœuds contraints et moins contraints en énergie, etc.). Les nœuds ayant des ressources limitées en terme d’énergie exécutent des tâches simples comme : capturer la température, détecter les mouvements, capturer une image à faible résolution, etc. Par ailleurs, les capteurs ayant des ressources importantes en énergie et en calcul prennent en charge le traitement des tâches plus complexes, comme les caméras à haute résolution qui peuvent être réveillées à la demande du superviseur pour la reconnaissance et la localisation. Pour atteindre l'objectif commun de surveillance, les nœuds de chaque niveau se mettent en interaction (selon un protocole de communication adéquat) pour atteindre le superviseur distant.

Figure 11 : Architectures de référence des WSNs [19].

Pour notre application, le choix s’est porté sur l’architecture avec plusieurs niveaux de captage afin d’exploiter au mieux les différentes modalités de captage dans les différents niveaux. En effet, elle offre plusieurs avantages par rapport aux architectures avec un seul niveau de captage : évolutivité, faible coût, meilleure couverture, fonctionnalités supplémentaires et fiabilité améliorée, comme il a été montré dans les expérimentations de Kulkarni et al [48, 49] (réseau SensEye) ainsi que dans les travaux de Lopes et al [124]. Les auteurs exploitent les avantages de cette architecture pour la surveillance d'un environnement typique outdoor « environmental monitoring ». Dans notre travail, la démarche employée est de proposer une solution adéquate à l’application de surveillance de personnes, qui peuvent être mobiles, en prenant en compte la conservation de l'énergie des capteurs critiques et le déclenchement des alarmes. Un autre aspect important dans notre étude est de déterminer et d’évaluer les paramètres importants ayant un impact sur les performances du réseau.

Page 51: Conception et évaluation de performances d’un réseau de ...

34

Pour atteindre cet objectif, nous déterminons dans la section suivante le scénario de surveillance et nous présentons notre démarche d'analyse pour adapter cette architecture à nos besoins applicatifs.

2.2.2 Scénario retenu et cahier des charges

• Scénario retenu

Le scénario retenu dans notre application est le suivant. Une personne est surveillée dans un habitat de type maison comme le présente la figure 12. Cette personne est mobile et pratique ses activités habituelles. Le réseau doit donc pouvoir s'adapter continuellement pour assurer sa mission de surveillance. Les capteurs médicaux sont embarqués sur la personne et peuvent transmettre des données médicales ainsi que des alarmes. Les capteurs ambiants sont déployés dans l’environnement. Ils sont fixes. Dans ce cadre, une solution centralisée avec une station de base est préférable à une solution Ad hoc. En effet, la station de base (de type ordinateur par exemple) gère toutes les communications dans la maison afin que le superviseur ou l’opérateur reçoive les informations sur le suivi. Cette station est liée à un nœud appelé Sink (via un port USB par exemple) et est interfacée avec les systèmes de communication externes (via Internet ou autre) pour envoyer les données à destination d’un centre de surveillance et d’un médecin. Pour notre part, on s'intéresse plus particulièrement aux communications inter-capteurs à l'intérieur de la maison.

Figure 12 : Scénario d'application retenu.

• Topologie choisie

A la base, l'architecture multi-niveaux est formée de sous réseaux interconnectés (mixés) qui reposent sur les topologies génériques classiques : étoile, maillée, hybride et hiérarchique.

Page 52: Conception et évaluation de performances d’un réseau de ...

35

- La topologie en étoile, est caractérisée par des nœuds qui communiquent leurs données directement à un nœud central. Son avantage est qu’elle est très économe en énergie et qu’elle est utilisée dans des réseaux de petite taille [123]. Son inconvénient majeur est lié à la fiabilité du nœud central ; si celui-ci tombe en panne tout le réseau s’arrête de fonctionner. Un autre inconvénient est lié à l’évolutivité : l’augmentation du nombre de capteurs peut surcharger le nœud central. Pour des raisons essentiellement énergétiques, nous envisageons d'adapter cette topologie à notre application seulement pour les communications intra-WBAN. La contrainte liée à l’évolutivité est limitée car le nombre de capteurs embarqués sur la personne n'est pas élevé (de 1 à 5 capteurs au maximum). Concernant la panne du nœud central, nous proposons une solution qui sera décrite dans le chapitre 3.

- Par rapport à la topologie étoilée, la topologie maillée « mesh » fait transiter l’information suivant divers chemins à travers plusieurs sauts, ce qui offre plus de fiabilité, d’évolutivité et un partage de la charge du trafic entre les différents nœuds du réseau. Ce type de topologie nécessite un protocole de routage efficace. En outre, elle est gourmande en énergie par rapport à la topologie étoilée (due aux algorithmes de routage).

- Enfin, la topologie hybride, connue sous le nom « étoilée maillée », combine les avantages des topologies étoilée et maillée pour offrir plus de fiabilité et moins de consommation d’énergie. Généralement, des nœuds routeurs ou passerelles connectés dans la maille restent réveillés d’une manière permanente pour renvoyer les données vers les nœuds d’extrémités. Ce type de topologie est présenté dans [123]. Comme la topologie maillée, elle nécessite un protocole de routage efficace.

Dans notre application, nous avons choisi de simplifier et de former un réseau hiérarchique, plutôt que de mettre en œuvre des fonctionnalités au niveau 3 pour le routage. En effet, cette architecture est composée de deux sous-réseaux ayant une topologie en étoile (WBAN mobile et réseau de Balises). L’architecture proposée est présentée dans la figure 13.

Figure 13 : Architecture du réseau retenu.

Dans ce scénario, nous supposons que les nœuds médicaux embarqués sur la personne (Mi) sont ceux les plus contraints énergétiquement. Afin d’économiser leur énergie, ils doivent maintenir le module radio éteint le plus longtemps possible. Les autres modules du nœud médical peuvent rester actifs, en particulier l’unité de captage qui reste en attente pour détecter un événement. Quant aux autres nœuds du réseau, ils peuvent rester toujours actifs pour répondre aux alarmes envoyées par les nœuds médicaux.

Page 53: Conception et évaluation de performances d’un réseau de ...

36

Dans notre application, le nombre de capteurs environnementaux (Vi) ainsi que le nombre de personnes surveillées est réduit.

Les nœuds environnementaux doivent être installés dans des endroits stratégiques de la maison (en fonction de ces dimensions) pour maintenir une meilleure connectivité. Pour cela, la distance entre ces nœuds doit être bien définie afin de garantir une portée de communication suffisante.

En ce qui concerne le modèle du trafic, il est du type plusieurs vers un “many-to-one”1. Nous supposons que les nœuds médicaux sont ceux qui initient les communications. Ils envoient périodiquement les données ainsi que les alarmes (une alarme est déclenchée si un événement dangereux est détecté) vers leur nœud supérieur (Ci) qui lui même retransmet les informations au nœud central (S). Cela permet de conserver une surveillance continue de l'état de santé de la personne.

• Plateformes utilisées

En ce qui concerne le choix des capteurs, les nœuds (motes) diffèrent principalement de part leurs fonctionnalités et le type de technologie sans fil employé. Nous avons recensé de nombreux prototypes et motes multifonctionnels dans la littérature. On peut citer en particulier ceux utilisés dans les architectures multi-niveaux comme dans le projet Panoptes [103], IrisNet [101] et ceux conçus par les constructeurs Dust [104], Ember [105], Freescale [106] et Crossbow [20]. Nous avons recensé les motes d’image à faible résolution comme la plateforme Cyclops [19] (interfaçage possible avec un mote de type Mica2 ou Micaz de Crossbow) et la plateforme CmuCam3 (interfaçage possible avec un mote de type Telos) ; les motes d’image à moyenne résolution comme la plateforme Stargate (contient des connecteurs pour les motes Mica2 et Micaz, ainsi que des cartes PCMCIA Bluetooth et Wi-Fi) et la plateforme Imote2 de Crossbow (une deuxième génération des motes d’Intel avec le même corps Stargate et une radio 802.15.4). Notre choix s’est porté sur cette dernière plateforme compte tenue de sa capacité de traitement et de ses fonctionnalités. Nous détaillons ses caractéristiques dans la partie expérimentation du chapitre 4.

La section suivante présente le modèle complet du réseau ainsi que son fonctionnement.

2.3 Proposition d’un modèle multi-niveaux

2.3.1 Description du modèle

Le modèle proposé est un réseau hétérogène multi-niveaux à faible densité comme illustré par la figure 14. Il est constitué de trois niveaux qui sont caractérisés par des capacités de détection et de traitement distribués. Le niveau inférieur représente le réseau corporel WBAN et les communications intra-WBAN. Ce réseau comprend tous les capteurs physiologiques. Le niveau intermédiaire représente les communications entre le WBAN et les nœuds environnementaux nommés Balises. Le dernier niveau représente les communications entre les Balises et le superviseur. Ce dernier reçoit toutes les données collectées et applique la procédure adéquate (envoi des informations à une assistance distante, etc.).

1 Dans ce travail, nous ne traitons pas l’envoi des requêtes de gestion par la station de base. Exemples : requêtes de localisation, interrogation de l’état des capteurs, invitation des nœuds à réduire leurs activités, activation d’un capteur vidéo spécifique, configuration du type d’envoi des données issues des capteurs (périodique, continu, ou sporadique).

Page 54: Conception et évaluation de performances d’un réseau de ...

37

Les nœuds sont hétérogènes, en revanche, ils ont le même objectif, celui de la surveillance continue de santé de la personne et de son environnement de vie. Ils se mettent en interaction afin d’atteindre cet objectif. Ci-après nous décrivons les caractéristiques principales de chaque niveau.

 

Figure 14 : Modèle du réseau multi-niveaux pour une application de surveillance médicale.

Niveau 1 : WBAN

Ce niveau est constitué des nœuds Médicaux (M) et d’un nœud Coordinateur (C). Ces nœuds forment une topologie en étoile (choisi pour sa simplicité, adaptée pour les réseaux de petites tailles et son efficacité énergétique). Les nœuds sont mobiles car liés aux mouvements de la personne. En outre, il n’y a que le coordinateur du WBAN qui sera affecté par la « mobilité du groupe » (pas d’impact sur les communications intra-WBAN). Les nœuds (M) exécutent les tâches de collecte des données physiologiques (ECG, pouls, température, accélération, etc.), puis ils envoient les mesures recueillies au nœud Coordinateur. Les nœuds (M) exécutent uniquement les tâches de détection (tâche simple, moins de calcul, pas de routage nécessaire). Le nœud (C) permet d'agréger les données médicales et gère l’interconnexion du WBAN avec les nœuds des niveaux supérieurs cités ci-après.

Niveau 2 : WBANs-Balises

Ce niveau est caractérisé par la communication entre le Coordinateur mobile et les Balises stationnaires2. Ces dernières exécutent des tâches plus complexes que les nœuds (M). Elles permettent de collecter les données environnementales (présence, détecteur CO2, détecteur de fumée, etc.) et de relayer les données médicales et les alertes (reçues des nœuds (C)) vers la station de base (cf. figure 13). Chaque Balise peut être équipée d’une caméra (activée quand une alarme est déclenchée par un capteur médical pour l’identification et la levée de doute). Les Balises ont une capacité de traitement et d’agrégation. A l'intérieur de la maison, les positions et les distances entre les nœuds Balises sont stratégiques pour couvrir toutes les zones d’intérêts (champs de vue de la caméra) et offrir une meilleure connectivité avec le Sink (portée radio).

2 Les Balises sont fixées au plafond et forment une topologie en étoile dont le nœud maître (central) est le Sink.

Page 55: Conception et évaluation de performances d’un réseau de ...

38

Niveau 3 : Balises - superviseur

Ce dernier niveau concerne les communications entre les Balises et la station de base. Ce dernier est le nœud central du réseau qui a une connaissance complète du fonctionnement du réseau global. Sa fonctionnalité principale est la réception et le traitement des informations en provenance des capteurs3. Il permet également d’assurer un bon ajustement et un bon contrôle des nœuds des niveaux inférieurs.

Le modèle proposé a l’avantage de fournir deux niveaux de gestion et d'accès aux données (stockage distribué) : un accès local sur le nœud (C) (qui peut être un PDA) et un accès distant sur le nœud central Sink (lié à un ordinateur). Le modèle repose sur une architecture qui permet de minimiser l’énergie et la charge de traitement des données par capteur et par niveau impliquant une faible consommation du réseau global. En effet, le transfert multi-sauts et l'ajustement de la puissance émise par les capteurs offrent l’avantage de minimiser l'énergie et les interférences avec les autres nœuds (les collisions et les retransmissions).

2.3.2 Autres configurations possibles

Il existe d’autres types de configurations possibles du réseau qui peuvent être considérées pour notre application :

- Il est possible d'envisager deux réseaux de communication distincts : celui du WBAN avec le Sink et celui du réseau de Balises avec le Sink. Cette solution n'est pas avantageuse. D’une part, à cause de la contrainte de mobilité (le réseau de Balises peut servir pour relayer les données si la personne est loin du Sink) et d'autre part, elle engendre une complexité dans la conception d'un protocole de communication commun pour gérer les deux réseaux.

- D’autres architectures peuvent être envisagées utilisant la cohabitation du réseau sans fil avec celui d’un réseau filaire, ou utilisant une cohabitation entre plusieurs technologies sans fil. Mais cela engendre un coût supplémentaire et une complexité protocolaire importante pour gérer les communications.

- Enfin, une architecture avec des communications inter Coordinateurs est aussi possible (les personnes servent de relais). En revanche, nous nous sommes affranchis de retenir la configuration hiérarchique, car la configuration inter-coordinateurs nécessite une fonctionnalité supplémentaire pour le routage au niveau 3 et qu’elle peut engendrer des délais significatifs de transfert.

Après avoir décrit l’architecture de base et les caractéristiques de chaque niveau, nous présentons dans la section suivante une description du fonctionnement du réseau.

2.4 Conception d’un réseau hétérogène

Différents aspects sont à considérer pour développer un réseau adapté à cette application. Le composant radio est le composant qui consomme le plus d’énergie dans le capteur. Dans notre étude, la conservation de l’énergie sera principalement focalisée sur les nœuds médicaux vu qu’ils sont les plus critiques. Pour cela, il est nécessaire d’ajuster leurs périodes d’activités et d’inactivités (de sommeil). Dans notre cadre de conception, nous supposons que tous les nœuds respectent le modèle de transmission

3 Il peut fournir une base de données (en ligne) pour transmettre les données collectées de l’habitat vers le réseau externe.

Page 56: Conception et évaluation de performances d’un réseau de ...

39

orienté événement « event driven » décrit dans la Figure 15. Elle montre l’interaction entre les différents niveaux ainsi que l’échange des messages de réveil entre les nœuds « prédécesseurs » et « successeurs » dans la chaîne de communication. Afin de répondre aux alarmes qui peuvent être déclenchées, il est prévu que les nœuds (C), (V) et (S) restent en mode écoute, et dès la réception des messages de réveil4, ils doivent exécuter les tâches programmées, sans aucune restriction.

Un tel mécanisme permet de répondre aux alarmes déclenchées par les nœuds (M), il en résultera en outre un impact sur la consommation d’énergie des nœuds (C), (V) et (S). Pour remédier à ce problème, il serait avantageux d’avoir deux interfaces radios pour ces nœuds, une à faible puissance et faible consommation, pour la signalisation du réveil des nœuds et l'autre à forte puissance pour la communication.

Dans la plupart des applications des WSNs, on trouve trois états qui décrivent le comportement du capteur : détection, traitement et transmission des données. En ce qui concerne la détection et la transmission, dans notre application, les interférences dues à la présence des murs et des obstacles sont susceptibles d’influencer la détection des caméras et la qualité de la transmission des données. Par ailleurs, la qualité du traitement dépend de plusieurs facteurs comme : le type du processeur, la mémoire, la robustesse des algorithmes de calcul, la capacité de traiter les contenus multimédias, etc.

Enfin, la périodicité de transfert (intervalle de transmission) des nœuds (M) a un impact sur sa consommation d’énergie ainsi que sur la consommation des nœuds (C), (V) et (S). Nous montrons cet aspect dans la partie simulation.

Figure 15 : Interaction inter-capteurs entre les niveaux du réseau global.

Dans notre démarche de conception, nous distinguons deux parties. La première partie concerne la modélisation du comportement interne du nœud par l’utilisation du diagramme Etats-Transitions : description du comportement adéquat des nœuds et programmation des tâches à exécuter en relation avec le scénario de l’application. La deuxième partie concerne la définition des communications inter-capteurs (interactions inter-niveaux).

2.4.1 Comportement des nœuds capteurs Dans notre modèle de réseau multi-niveaux, on propose quatre comportements distincts modélisés à

l’aide du diagramme Etats-Transitions. Chaque comportement dépend de la position, comme indiqué dans la figure 15, des fonctionnalités attendues et des exigences du type de nœud (quatre types de nœuds

4 Nous utilisons l’appellation « réveil de nœud » pour les nœuds (C), (V) et (S) pour désigner le démarrage de l’exécution de leurs tâches définies.

Page 57: Conception et évaluation de performances d’un réseau de ...

40

considérés). Il est à noter, dans notre modèle, que le nœud médical n’a pas de nœud prédécesseur. De même, le nœud Sink n’a pas de nœud successeur. Nous décrivons dans ce qui suit les états fonctionnels ainsi que les transitions possibles pour les différents comportements de chaque nœud pouvant induire un changement au niveau du comportement global du réseau.

2.4.1.1 Nœud Médical

Les tâches de détection et de collecte des mesures physiologiques sont traitées par le nœud médical qui ne participe pas au routage des paquets. Ce nœud communique directement la donnée collectée à son Coordinateur du WBAN. Trois états décrivent le comportement de ce nœud comme le montre la Figure 16. Au cours de l’état 1, le nœud surveille et contrôle en permanence la valeur des paramètres des capteurs (l’unité d’acquisition reste toujours active en permanence permettant à la fois au nœud d’envoyer les messages d’alertes, ce qui permet de minimiser le délai, ainsi que d’envoyer périodiquement les mesures collectées). Le nœud passe à l’état 2 quand la période de son sommeil est expirée5 ou bien si un événement est déclenché (ex: chute d’une personne ou détection d’un incident quelconque), indiquant à son successeur, le Coordinateur, qu’un seuil est dépassé (ex : valeurs min / max ou forte variation des mesures captées). Dans cet état, le nœud médical envoie un message de réveil (MSG) pour alerter son Coordinateur et attend (selon une temporisation définie) un accusé de réception (MSG-ACK) (état 3). Si le MSG-ACK n’est pas reçu, il retransmet le message. À ce stade, un mécanisme de retransmission sélectif (permettant de sélectionner les grandeurs à retransmettre)6 doit être considéré en prenant en compte le nombre fixé de retransmissions (selon la priorité de la grandeur captée). Quand le MSG-ACK est reçu, le nœud médical retourne à l’état sommeil (état 1), sa radio est donc éteinte. Cet état 1 représente l’état de conservation de l’énergie du nœud médical (M) (sommeil pendant les périodes d’inactivités).

Figure 16 : Comportement du nœud médical

5 Cette période est paramétrable, comme nous allons le montrer dans la simulation. 6 Si la donnée a moins de priorité, par exemple une température.

Page 58: Conception et évaluation de performances d’un réseau de ...

41

2.4.1.2 Nœud Coordinateur

Il s’agit d’un nœud intelligent qui peut prendre des décisions dès la réception des messages de réveil envoyés par ses nœuds médicaux associés. Il agrège les données médicales et gère la connexion entre le WBAN et les Balises. Il offre un deuxième niveau de gestion des données avec le nœud Sink. Les messages physiologiques/alertes reçus sont analysés pour sélectionner son successeur approprié (Balise ou Sink). Il y a quatre états décrivant le comportement du coordinateur comme le montre la figure 17.

Dans l’état 1, il attend un message des nœuds médicaux. S’il reçoit un message, une transition vers l’état 2 prend place. Dans cet état, il analyse le MSG reçu, il ajoute sa propre information et le transmet à son successeur. Plusieurs cas peuvent être envisagés pour sélectionner le successeur approprié (adresse de destination7). Par exemple, si la donnée médicale exige un délai court et une priorité importante, le coordinateur essaie tout d’abord d’atteindre le Sink (envoi d’un MSG avec l’adresse du Sink). Ensuite, il attend le MSG-ACK dans l’état 3. Si le MSG-ACK n’est pas reçu, il tente d’envoyer le message vers un nœud Balise en indiquant l’importance des données afin d’adapter les paramètres : sélection du type de contenu à transmettre, relais des messages médicaux, et/ou transmission des images pour lever le doute dans le cas d’une situation anormale.

Dans l’état 4, il attend le MSG-ACK du nœud Balise. Si le MSG-ACK n’est pas reçu il retourne à l’état 2, sinon il retourne à l’état initial 1. Nous notons que dans les états 3 et 4, un mécanisme de retransmission sélective est nécessaire pour éviter le cycle infini (temporisation définie et/ou limitation du nombre de retransmissions).

Figure 17 : Comportement du nœud Coordinateur.

2.4.1.3 Nœud Balise

Il s’agit d’un nœud intelligent multimedia. Son rôle principal est la reconnaissance et l’identification de la personne (par la caméra) qui se situe dans son champ de vision. Il permet le transfert de données environnementales et le relais des paquets reçus du coordinateur vers le Sink. Pour minimiser le délai et répondre aux alertes, la composante radio de la Balise doit rester en attente des messages de réveil. Au cours de la phase de suivi, la Balise peut déterminer le type de données à transférer. Pour cela nous 7 Si le message envoyé par (C) ne lui est pas destiné, la Balise/le Sink ignore le message.

Page 59: Conception et évaluation de performances d’un réseau de ...

42

proposons qu’elle analyse le message MSG reçu du Coordinateur afin de décider d'activer la carte capteur de la caméra, de recueillir des données sur l’environnement ou de relayer uniquement les données du WBAN. D’un point de vue énergétique, il n’apparaît pas souhaitable à ce stade d’activer de manière permanente la carte capteur de la caméra. La figure 18 résume le comportement du nœud Balise (cas d’envoi de message MSG si une personne est détectée).

Figure 18 : Comportement du nœud Balise.

Le comportement de la Balise prévoit le transfert multi-flux des données dans le niveau 3 (transfert

des données simples et/ou du contenu multimédia). Lorsqu’un message est reçu du nœud Coordinateur, la Balise commence à fonctionner dans l’état 2 et vérifie la détection de mouvements dans son champ de vision (reconnaissance par un capteur de présence intégré dans l'Imote2). Si une personne est détectée, la Balise passe à l’état 3 et ajoute ses propres informations (fusion avec les données reçues du Coordinateur) et transmet les données sélectionnées (prend une photo par exemple) vers le Sink. Si aucune personne n’est détectée après une temporisation définie, il retourne à l’état 1. L’un des avantages des nœuds Balise est qu’elles proposent des routes auxiliaires (de sécurité) pour atteindre le Sink.

2.4.1.4 Nœud Superviseur

Le nœud superviseur effectue un deuxième niveau d’agrégation des données (avant que les données quittent le réseau WSN domotique). Comme il est décrit dans la figure 19, dans l’état 1, le nœud Sink reste en attente d’un message de réveil de ses prédécesseurs des niveaux inférieurs (Coordinateur ou nœud Balise). Quand il reçoit un MSG, l’état 2 est activé. Dans cet état, il envoie les accusés de réception appropriés (MSG-ACKs), et l’état 3 de gestion des alarmes prend place. A ce stade, le nœud Sink prend la décision d’envoyer ou non les données reçues (ex: les alarmes) via les systèmes de communication externes, au centre de surveillance (hôpital, médecins, etc.). Selon la sélection, l’état 4 ou l’état 1 prend place.

Page 60: Conception et évaluation de performances d’un réseau de ...

43

Figure 19 : Comportement du nœud Sink.

Un détail important doit être mentionné pour les nœuds Balise et Sink : l’attente des MSG-ACK n’est pas indiquée dans le diagramme d’états-transitions. Nous supposons que les accusés de réception pour les données et les messages de réveils sont intégrés dans le modèle.

2.4.2 Organisation des échanges inter-nœuds

Dans le réseau WSN global, les quatre groupes de nœuds-capteurs doivent être organisés pour surveiller la santé des personnes et quelques paramètres ambiants. Étant donné que chaque nœud a un rôle et un comportement spécifique, il doit interagir avec les autres nœuds dans le réseau pour atteindre l’objectif de surveillance. Comme nous l'avons décrit précédemment, certains nœuds ne peuvent pas commencer leurs activités avant que son prédécesseur ne termine sa transmission de données (sauf les nœuds médicaux qui n'ont pas de prédécesseur dans la chaîne de transmission et qui initient les communications dans notre scénario). Au début de l’installation du réseau, les capteurs sont activés simultanément et commencent leur phase d’initialisation par une reconnaissance mutuelle afin d’avoir une vision exhaustive du réseau. Les nœuds Coordinateur, Balises et Sink éteignent leurs composants à l’exception de l’émetteur-récepteur et du MCU qui restent actifs (l’unité de captage reste inactif) en attente de messages de réveil qui seront initiés par les nœuds médicaux du WBAN (envoi périodique des messages de données/des messages d’alertes). Les nœuds médicaux surveillent l’état physique de la personne et réagissent si des événements spécifiques se produisent (haute ou basse température, pouls anormal, chute, etc.).

Les nœuds Balises sont installés dans des zones permettant de couvrir au mieux la zone surveillée (une Balise par pièce par exemple). Pour réduire la consommation d’énergie, les collisions et les retransmissions, nous proposons d’ajuster la puissance de transmission des nœuds médicaux et des Coordinateurs de manière à ce que ces derniers n’atteignent que les Balises voisines.

2.5. Evaluation et analyse de performances

2.5.1 Evaluation par la simulation

Il existe de nombreux simulateurs pour les réseaux de capteurs sans fil comme : TOSSIM [72], Opnet [125], Omnet++ [126], Glomosim [127], NS-2 [107], etc. Notre choix s’est porté sur le simulateur à

Page 61: Conception et évaluation de performances d’un réseau de ...

44

événement discret NS-2 (Network Simulator 2). Ce simulateur offre une riche bibliothèque comprenant la plupart des protocoles de communication.

Nous avons également utilisé le modèle "Mannasim" [108] avec NS-2 pour évaluer les performances de notre réseau hétérogène à trois niveaux. Ce modèle a été développé par le « Manna Research Group ». Il a permis de lever la limite de NS-2 dans la simulation des réseaux de capteurs sans fil. En plus, il a été testé par Lopez et al dans [124] pour l’évaluation de réseaux multi-niveaux.

Nous avons utilisé dans nos simulations deux applications issues de [108] : « Homogeneous network » et « Hierarchical heterogeneous network » qui sont des réseaux avec un seul niveau de captage et des réseaux avec plusieurs niveaux de captage. Ces outils nous permettent d’étudier :

- différents scénarios en modélisant avec précision des capteurs ayant des caractéristiques différentes (puissance de transmission, capacité du processeur, intervalle de captage, etc.),

- les protocoles de communication fournis sous NS-2.

L’objectif de nos simulations est d’évaluer les performances de l’architecture hiérarchique retenue pour notre application. Dans un premier temps, nous avons défini les propriétés et les paramètres importants à simuler et développé un scénario de simulation proche de la réalité. Dans un deuxième temps, nous avons analysé les résultats en utilisant comme critère de performance la consommation de l’énergie.

Le scénario s’appuie sur un WBAN mobile, plusieurs Balises fixes et un Sink. Nos simulations visent à évaluer le séquencement de bout en bout des messages de réveil dans l’architecture allant du nœud médical (M) jusqu'au nœud Sink (S) (communication point à point (M) (C) (V) (S)).

Pour mettre en œuvre le scénario de simulation souhaité, nous avons paramétré les nœuds feuilles dits « common nodes » de l’application « Hierarchical heterogeneous network » pour simuler les nœuds médicaux (M), ainsi que les nœuds maîtres « cluster head » pour simuler le coordinateur et les Balises. Enfin, nous avons paramétré le nœud « Sink » pour simuler la station de Base. La figure 20 montre le scénario de simulation et les différents éléments du réseau.

Figure 20 : Illustration de l’architecture simulée.

Page 62: Conception et évaluation de performances d’un réseau de ...

45

L’émetteur-récepteur de l’Imote2 fonctionne sur la bande de fréquence ISM 2,4 GHz avec une puissance de sortie comprise entre -25 et 0 dBm. Le microcontrôleur fonctionne entre 13 et 416 MHz. Les courants d’appel pour la transmission et la réception est de 66 mA (les données utilisées sont tirées de la Datasheet de l’Imote2 [20]). Ces plateformes nécessitent une tension d’alimentation comprise entre 3,2 et 4,5 Volts, fournie par trois piles de 1,5V (AAA) (l’énergie initiale utilisée dans la simulation est de 16200 Joules). Les paramètres les plus pertinents utilisés dans la simulation sont présentés dans la figure 21 (exemple pour le nœud médical).

Figure 21: Les différents paramètres simulés pour le comportement du nœud médical.

Nous avons considéré un environnement de surveillance de 81 m2 (9 m par 9 m) en utilisant les paramètres « lenght of scenario (x) » et « lenght of scenario (y) ». En ce qui concerne la position des nœuds, au moment de l’initialisation, les positions de tous les nœuds (M), (C), (V) et (S) sont créées aléatoirement. Pour s’assurer que ces positions n’ont pas un grand impact sur les performances du réseau, les scénarios de simulation ont été effectués 13 fois.

Comme la propagation radio dans l’habitat reste difficile à modéliser dans un outil de simulation, nous avons décidé de tester notre réseau en utilisant le modèle « TwoRayGround » [107].

En ce qui concerne la mobilité des nœuds du WBAN ((M) et (C)), nous avons choisi des positions aléatoires dans le temps (valeurs des positions « x » et « y ») en respectant les dimensions de l’environnement. Nous avons considéré une vitesse de déplacement de la personne surveillée, représentée par la mobilité des nœuds (M) et (C) ensemble (mobilité de groupe), constante et égale à 0,5 m/s. En outre, les nœuds (V) et (S) ont des positions fixes.

Page 63: Conception et évaluation de performances d’un réseau de ...

46

En ce qui concerne, le modèle de trafic. Le modèle « Mannasim » fournit un générateur de données permettant de simuler la « température ». Nous avons utilisé ce modèle de trafic pour simuler le trafic généré par les nœuds (M) à destination de leur coordinateur8.

Les nœuds médicaux détectent de façon continue (l'unité de captage reste active). Puis, ces nœuds envoient les données à leur Coordinateur périodiquement (l’intervalle de transmission est paramétrable). Ce choix est dicté par le fait que dans le simulateur NS-2, on ne peut pas mettre en œuvre un réveil des nœuds médicaux sur évènement9. L’intervalle de transmission des nœuds (M) a été fixé à 5 secondes avec un débit de 250 kbps.

En ce qui concerne le protocole de communication, nous avons utilisé la couche physique et MAC du standard IEEE 802.15.4 (pré-implémenté sous NS-2). Nous avons configuré le mode non slotté (accès en mode contention en CSMA/CA). Dans cette étude, nous ne nous intéressons pas à une technique d’accès au médium particulière de l’architecture. Cet aspect sera discuté dans le chapitre suivant.

Chaque nœud a trois modes de fonctionnement principaux : détection, traitement et communication (réception, émission, Idle). Pour évaluer l’énergie moyenne consommée par chaque nœud, nous devons additionner les consommations dans chaque mode, comme il est décrit dans l’équation ci-dessous :

E =(∑ E Tx + ∑ E Rx + ∑ E idle)+ (∑ E pr)+ (∑ E s)

Où : EX = PX . tX avec X=Tx, Rx, Idle, Pr or S

Cette somme dépend de la puissance dissipée et du temps écoulé dans chaque mode : réception (PRx et tRx), transmission (PTx et tTx), Idle (PIdle et tIdle), Traitement (PPr et tPr) et la détection (Ps et tS).

2.5.2 Analyse des résultats et discussion

Dans cette section, nous présentons l’analyse des premiers résultats obtenus. Nous considérons une journée typique de fonctionnement du système (24 heures) constitué d’un réseau de capteurs (cf. figure 20) avec 14 nœuds communicants : 3 nœuds pour le WBAN (2 nœuds médicaux communicant avec 1 nœud Coordinateur), 10 nœuds Balises, et 1 nœud Sink.

L’intervalle de transmission et le nombre de nœuds sont les paramètres importants de notre application. La simulation vise à dimensionner ceux-ci. La figure 22 montre l’énergie moyenne consommée en Joule pour chaque groupe de nœuds et pour deux intervalles de transmission : 5 et 20 s.

De toute évidence, la consommation d’énergie croît selon la fonctionnalité du nœud. En effet, le nœud Sink est le plus gros consommateur d’énergie : 0,36 % pour l’intervalle de 5 s (par rapport à l’énergie initiale 16200 Joules) et 0,34 % pour l’intervalle de 20 s. La raison principale est que ce nœud est celui qui a sa radio qui reste en mode réception le plus longtemps par rapport aux nœuds (V) et (C) (pour recevoir le message de réveil MSG). On constate par ailleurs que la consommation des nœuds (C), (V) et

8 Dans ce travail, nous nous sommes intéressés à simuler un trafic de données simple. Nous ne traitons pas l’envoi de données ayant des tailles différentes, pour simuler des nœuds physiologiques et environnementaux. Nous présentons l’impact de la taille des données dans le chapitre 4 via un modèle analytique et un prototypage réel. 9 En effet, il est difficile de simuler les alarmes envoyées par les nœuds (M). Sous NS-2, il est possible de simuler un envoi de messages dans des instants aléatoires, définis dans le scénario de simulation. En revanche, il est difficile de définir ces instants et de savoir si des alarmes peuvent se déclencher pendant la surveillance d’une personne.

Page 64: Conception et évaluation de performances d’un réseau de ...

47

(S) est proche. Le nœud Coordinateur consomme 0,34 % pour 5 s et 0,32 % pour 20 s, les Balises consomment 0,30 % pour 5 s et 0,29% pour 20 s. Les nœuds médicaux sont ceux qui consomment le moins (0,24 % pour 5 s et 0,08 % pour 20 s). Les intervalles de confiance dans les simulations issues de NS-2 sont inférieurs à 4,9 %.

Figure 22 : Consommation moyenne d’énergie de chaque groupe de nœuds dans le réseau.

Les nœuds (M) se réveillent périodiquement pour transmettre leurs données à leur Coordinateur. En effet, ce paramètre a une influence non négligeable sur leur énergie. Donc, nous nous sommes intéressés à évaluer l’impact de ce paramètre. La figure 23 illustre l’impact des périodes de transmission des nœuds médicaux sur la consommation d’énergie de ceux-ci. Nous observons que la consommation d’énergie diminue avec l’augmentation de l’intervalle de transmission.

Figure 23 : Consommation d’énergie moyenne du nœud médical en fonction de l’intervalle de

transmission.

En ce qui concerne l’impact du passage à l’échelle, nous avons choisi de voir l’influence du nombre de Balises sur leurs consommations d’énergie. La figure 24 montre la consommation énergétique des

Page 65: Conception et évaluation de performances d’un réseau de ...

48

Balises en fonction de leur nombre dans le réseau. Nous observons que l’énergie augmente proportionnellement avec le nombre de nœuds Balises.

Figure 24 : Consommation d’énergie des nœuds Balises en fonction de leur nombre dans le réseau.

A partir de ces résultats de simulation, nous pouvons comparer notre modèle avec d’autres approches testées sur le modèle « Mannasim » avec un seul niveau de captage implémenté dans l’application « Homogeneous network » et « multi-niveaux » (MVSN) et utilisé dans les travaux de Lopez et al [124]. Nous utilisons les mêmes paramètres dans l’analyse comparative. La figure 25 montre que la consommation d’énergie moyenne du réseau diminue lorsque les dimensions de l’environnement augmentent, à nombre de balises constant (ici 10 balises, intervalle de transmission : 5 s).

Figure 25 : Etude comparative de la consommation d’énergie moyenne des nœuds Balises en fonction

des dimensions de l’habitat et du mode de captage.

Page 66: Conception et évaluation de performances d’un réseau de ...

49

Le mécanisme de réveil que nous avons implanté dans les nœuds Coordinateurs, Balises et Sink permet de diminuer d’environ par deux les dépenses en énergie par rapport à l’approche « avec un seul niveau de captage ».

Toutefois, dans le même scénario, il est montré que notre solution consomme environ 1,7 fois plus d’énergie que le réseau MVSN. Ce résultat est dû à la détection continue implémentée dans le comportement des nœuds médicaux pour répondre aux messages d’alerte. L’ajustement de l’intervalle de captage pourrait optimiser les performances.

Les résultats précédents nous donnent des indications sur l’impact des différents paramètres sur les performances de notre réseau, en particulier : l’impact des fonctionnalités des nœuds (utilisation des composants et des ressources énergétiques des groupes de capteurs), l’impact de l’unité de captage, l’impact de l’intervalle de transmission des nœuds (M) et l’impact du passage à l’échelle.

A partir de ces conclusions, nous avons déduit l’avantage de l’usage d’une architecture multi-niveaux. En particulier, Nous avons remarqué dans la figure 25, l’influence des dimensions sur la diminution de la consommation énergétique. En outre, pour déterminer le facteur principal qui a engendré cette diminution, nous avons simulé les deux approches avec des nœuds fixes (nous retenons la mobilité des nœuds seulement dans notre solution). La figure 26 montre les résultats obtenus.

Figure 26 : Impact de la mobilité sur la consommation d’énergie moyenne des nœuds Balises en

fonction des dimensions de l’habitat et du mode de captage.

Nous remarquons que la consommation dans MVSN est presque identique dans toutes les dimensions (0,2 Joule d’écart). En ce qui concerne, l’approche avec un seul niveau de captage on constate une très légère diminution de la consommation énergétique. On peut donc déduire que la mobilité du WBAN a un impact sur la consommation énergétique de nœuds.

De plus, nous remarquons une légère différence entre notre approche et MVSN dans les dimensions (20*20), (40*40) et (60*60). Nous remarquons toujours une diminution significative avec l’augmentation des dimensions dans notre approche. Cela peut s’expliquer par la position des nœuds Balises actifs. En effet, en augmentant les dimensions de l’environnement, le nombre de balises actives influencées par l’envoi des données par le nœud (C) diminue (cela est dû principalement à la mobilité du WBAN).

Page 67: Conception et évaluation de performances d’un réseau de ...

50

2.6 Problèmes rencontrés et améliorations proposées

Dans cette partie, nous avons présenté une architecture pour répondre au mieux à notre application de surveillance de personnes. Nous avons tenté de décrire les différents avantages et bénéfices en termes de conservation d'énergie. Nous avons également identifié quelques limites en observant les premiers résultats de simulation obtenus et en regardant plus en détail le fonctionnement du système. Il convient donc de renforcer ce modèle pour répondre aux problèmes suivants :

• Dans ce modèle, nos travaux se sont concentrés jusqu’à présent au niveau de la couche application, dont les différents paramètres ont été ajustés. Cependant, il nous paraît nécessaire d'améliorer et d'adapter les fonctionnalités de la couche MAC pour minimiser les collisions entre les messages envoyés par les nœuds dans chaque niveau. Cela nécessite d’étudier en détail le fonctionnement du standard IEEE 802.15.4 et de proposer un mécanisme de synchronisation entre les nœuds.

• Nous avons observé que le modèle de réveil orienté événement est intéressant pour répondre aux alarmes déclenchées par les nœuds médicaux. Cependant, les messages de réveil sont coûteux en particulier pour les nœuds Coordinateurs, Balises et Sink (laisser les nœuds en mode écoute "lx" implique une consommation qui n'est pas négligeable). Pour cela, un mécanisme d’ordonnancement qui planifie le réveil et l'endormissement de chaque capteur pourrait améliorer efficacement les performances énergétiques de notre réseau.

• D’autres mécanismes sont nécessaires pour cette application, en particulier ceux visant à améliorer le mécanisme de gestion de la mobilité du WBAN.

Ces différentes améliorations sont présentées dans le chapitre suivant.

Page 68: Conception et évaluation de performances d’un réseau de ...

51

2.7 Conclusion

Dans ce chapitre, nous avons présenté un modèle de réseau de capteurs sans fil hétérogène pour une application de suivi de paramètres de santé des personnes. Ce modèle consiste à organiser les nœuds en quatre groupes communicants en fonction de leurs rôles dans le réseau. L’originalité de ce modèle est qu’il est fondé sur une architecture multi-niveaux. Nous avons proposé un comportement adapté à chacun des nœuds selon le besoin de l’application et nous avons organisé leurs échanges de données. Les comportements sont modélisés via le diagramme Etat-Transition. A la fin de l’étude, nous avons observé l’influence de certains paramètres sur le modèle par la simulation.

Après avoir défini le scénario de simulation et les propriétés à prendre en compte, nous avons analysé les performances énergétiques de chaque groupe de nœuds. D’une part, nous avons montré que le comportement associé au nœud médical permet d'offrir une autonomie de 14 mois (0,24 % pour 1 jour pour une capacité de piles de 16200 Joules). D’autre part, afin de répondre aux messages d’alertes et dans le but de réduire le délai, nous avons exploité le mécanisme de réveil orienté événement : les nœuds des niveaux supérieurs restent en mode réception et en attente des messages de réveil.

Nous nous sommes plus particulièrement basés sur les travaux de Kulkarni et al [48] et Lopez et al [124] sur l’étude des architectures multi-niveaux pour la surveillance des environnements extérieurs (outdoor) que nous avons adaptés à notre application.

L’étude menée dans la simulation a permis d’évaluer l’impact de certains paramètres. Nous avons défini plusieurs propriétés comme la mobilité, la surface de l’environnement et les positions des capteurs (mobile et fixe). La première étape consistait à évaluer et à dimensionner l’intervalle de transmission, le passage à l'échelle du nombre de Balises et l'impact des dimensions de l'habitat. La deuxième étape, consistait à déterminer les limites et les améliorations à proposer.

Le chapitre suivant vise ainsi à proposer des mécanismes adaptés basés sur l’adaptation des fonctionnalités de la couche MAC et sur la gestion de la mobilité.

Page 69: Conception et évaluation de performances d’un réseau de ...

52

Chapitre 3

Vers un protocole d'accès au médium efficace en énergie

Sommaire

3.1 Introduction ....................................................................................................................................... 54

3.2 Fonctionnalités et améliorations attendues ..................................................................................... 54

3.3 Relaxation des hypothèses ................................................................................................................ 55

3.4 Protocole proposé .............................................................................................................................. 57

3.4.1 Mécanismes de base pour l'organisation des échanges............................................................ 57

3.4.1.1 Les phases principales du protocole ................................................................................. 57

3.4.1.2 Méthode d’accès adéquate pour chaque niveau de l’architecture .................................... 60

3.4.2 Phase de création de topologie................................................................................................. 61

3.4.3 Phase de collecte et de reconfiguration.................................................................................... 65

3.5 Mécanismes de maintenance et de reconfiguration associés.......................................................... 71

3.5.1 Principe de base ....................................................................................................................... 71

3.5.2 Gestion de la mobilité .............................................................................................................. 72

3.5.3 Cohabitation de WBANs différents......................................................................................... 73

3.5.4 Reconfiguration de la topologie............................................................................................... 74

3.6 Adaptation et paramétrage du Standard IEEE 802.15.4 ............................................................... 76

3.7 Conclusion.......................................................................................................................................... 77

Page 70: Conception et évaluation de performances d’un réseau de ...

53

Page 71: Conception et évaluation de performances d’un réseau de ...

54

3.1 Introduction

Dans ce chapitre, nous présentons notre contribution sur la conception d'un protocole d'accès au médium nommé « T-TMAC : Three-Tier MAC protocol for health-care monitoring » adapté à l’application de surveillance de personnes à domicile. Notre objectif est de répondre à certaines limites et problèmes que nous avons identifiés dans l'architecture multi-niveaux présentée dans le chapitre précédent, afin de concevoir un modèle de réseau de capteurs sans fil adapté et efficace en énergie.

La conception d’un protocole adapté est cruciale pour économiser l'énergie des capteurs et offrir un délai de transfert de données acceptable. Comme nous l'avons évoqué dans le chapitre 1, la source principale de surconsommation d’énergie dans les WSNs est due à l'écoute inutile des capteurs "idle listening" et aux retransmissions dues aux collisions. Afin d'économiser l'énergie des capteurs dans notre architecture multi-niveaux, nous proposons des mécanismes qui permettent de limiter ces sources de surconsommation. Pour ce faire, nous avons basé le protocole sur un mécanisme de réveil cyclique "duty-cycle" permettant aux capteurs, dans chaque niveau de l'architecture, d'économiser son énergie. Nous proposons un mécanisme pour synchroniser les capteurs entre eux, et un mécanisme pour organiser les échanges de données afin d’atteindre le nœud central Sink.

Pour répondre au mieux aux besoins de l’application, nous choisissons la méthode d'accès qui nous paraît la mieux appropriée pour chaque niveau et nous proposons une adaptation du Standard IEEE 802.15.4. Nous renforçons le protocole par des mécanismes complémentaires simples afin de prendre en compte également la gestion de la mobilité et la maintenance de la topologie.

3.2 Fonctionnalités et améliorations attendues

La durée de vie du réseau est déterminée par la durée de vie des batteries des nœuds, qui ont une capacité limitée. Le réseau WSN dans l'habitat doit fonctionner pour de longues périodes (semaines, mois, voire quelques années). Vu la criticité que peut avoir l'application, l'autonomie de chaque capteur doit être prolongée pour collecter et relayer les données médicales en permanence vers le nœud central. La question que l’on se pose est : « quel est le meilleur moyen pour augmenter la durée de vie des capteurs pour notre application ? ».

Dans le chapitre précèdent nous avons proposé, au niveau de la couche Application du modèle OSI, une piste possible avec un ajustement de paramètres comme le type de données à transmettre, l’intervalle de captage, l’intervalle de transmission, etc. La piste proposée est fondée sur un mécanisme de réveil orienté événement "event driven" [109, 110]. L'avantage principal de cette solution est qu'elle répond à la détection précoce des anomalies et des situations d'urgence (ex. : variation importante de la température), avec les nœuds Coordinateur, Balise et Sink qui restent toujours actifs dans l’attente des messages de réveil pour exécuter leurs tâches programmées. Cependant, en regardant plus en détail le fonctionnement du système, nous avons détecté quelques limites dans cette solution. Ces limites sont liées principalement à la gestion de l'accès au médium et à l'interaction inter et intra-capteurs dans les niveaux de l'architecture du réseau. Il nous paraît donc nécessaire de proposer de nouveaux mécanismes permettant d’améliorer les fonctionnalités de la couche MAC.

Page 72: Conception et évaluation de performances d’un réseau de ...

55

Il existe d’autres possibilités pour prolonger la durée de vie des capteurs : en utilisant par exemple des techniques de récupération d'énergie à partir des sources ambiantes telles que l’énergie solaire (cellules photovoltaïques) et l'énergie vibratoire [90, 91, 92, 93]. Cependant, l'énergie récupérée reste limitée et doit être prolongée par d'autres moyens plus efficaces.

Un moyen plus efficace consiste à éteindre les émetteurs-récepteurs des capteurs quand il n'est pas nécessaire de transmettre ou recevoir des données, par exemple pendant le captage, pendant les périodes de backoff. Plusieurs solutions basées sur ce mécanisme (réveil cyclique) ont été développées pour les Standards IEEE 802.15.4 [28] et IEEE 802.11 [111]. Cependant, ce moyen nécessite un mécanisme qui synchronise les capteurs entre eux et qui organise leurs échanges.

Il paraît donc clair que les solutions de conservation d’énergie ne peuvent être focalisées uniquement sur une seule couche du modèle OSI. En complément du chapitre 2, où nous avons proposé une solution au niveau de la couche application, nous présentons dans ce chapitre une solution originale au niveau de la couche MAC.

3.3 Relaxation des hypothèses

Dans cette section, nous allons étayer certaines hypothèses fixées dans le chapitre précèdent. Nous allons en retenir plusieurs d'entre elles et nous en ajusterons d'autres pour répondre aux besoins énergétiques de l'application. Nous considérons toujours la solution WSN centralisée multi-niveaux caractérisée par les trois niveaux abstraits décrits dans la figure 27. C'est une solution efficace qui bénéficie des avantages des architectures multi-niveaux tels que spécifiés dans le chapitre 2. Nous avons organisé le réseau par niveau en quatre groupes de nœuds hétérogènes communicants en fonction de leurs rôles dans ce réseau : Médical (M), Coordinateur (C), Balise (V) et Sink (S). Les nœuds ont un objectif commun ; celui de permettre une surveillance de paramètres de santé de l’utilisateur ainsi que de son environnement de vie. Les nœuds permettent un transfert des données médicales (température, ECG, etc.) et ambiantes (image, humidité, etc.) à destination du Sink.

Figure 27 : Architecture globale du réseau WSN pour la surveillance de personnes à domicile.

Nous récapitulons ci-après les principales caractéristiques retenues pour cette architecture :

• Faible densité de capteurs : la surface de déploiement du réseau global est relativement réduite, nous menons cette étude dans le cas d’une maison .

Page 73: Conception et évaluation de performances d’un réseau de ...

56

• Des interactions inter et intra-niveaux entre les capteurs.

• Chaque niveau a ses propres caractéristiques et exigences.

• Les nœuds ont des capacités de captage, de traitement et de communication.

• Le réseau WBAN a une topologie en cluster constitué de nœuds médicaux et d’un Coordinateur.

• Les nœuds ambiants (nœuds vidéo ou balises) sont stationnaires, alors que les nœuds du WBAN sont mobiles.

• Les nœuds vidéo jouent le rôle de relais de données.

• Le modèle de trafic est périodique de type : plusieurs vers un "many-to-one", géré par le Sink, avec un flux de transfert des messages du bas vers le haut (M) (C) (V) (S). Les messages sont initiés par le nœud médical.

• Un Coordinateur est associé avec une seule Balise à la fois.

• Une Balise peut agréger les données de plusieurs Coordinateurs.

Les hypothèses que nous avons affinées pour répondre aux besoins énergétiques sont les suivantes :

• Décision intégrée dans le nœud Coordinateur : nous supposons que dans le séquencement des événements, le Coordinateur suit un transfert multi-sauts. Il communique uniquement avec une Balise. Nous allons donc proposer le mécanisme adéquat pour organiser ses échanges et gérer sa mobilité.

• Transfert saut par saut : une puissance de transmission plus élevée que nécessaire conduit non seulement à une sur-consommation d'énergie mais peut également induire des interférences avec les autres nœuds du réseau [88, 89, 118]. Pour cela, nous proposons d'ajuster la puissance de chaque capteur (TPL : Transmission Power Level) dans l'architecture en maintenant la communication et la connectivité saut par saut entre les groupes (M), (C), (V) et (S), comme illustré dans la figure 28.

• Mode d'opération : les nœuds opèrent selon le mode activité/inactivité "sleep / active schedule". Nous modifions donc le mode de réveil orienté événement et nous allons proposer le mécanisme adéquat pour organiser les échanges entre ces capteurs.

Figure 28 : Scénario et hypothèses retenus.

Page 74: Conception et évaluation de performances d’un réseau de ...

57

3.4 Protocole proposé

Notre but est de définir un protocole de communication adapté aux besoins de l'application, intégrant les différents mécanismes nécessaires ainsi que les règles de communication pour chaque capteur du réseau. Notre protocole est composé de mécanismes de base pour l'organisation des échanges et de mécanismes complémentaires pour la maintenance. Les mécanismes de base regroupent deux phases principales : la synchronisation et la collecte de données. Les mécanismes complémentaires ont le rôle de gestion de la mobilité et de la reconfiguration de la topologie. Dans la suite, nous décrivons chaque mécanisme.

3.4.1 Mécanismes de base pour l'organisation des échanges

3.4.1.1 Les phases principales du protocole

Comme nous l'avons abordé précédemment, le meilleur moyen pour conserver l'énergie d'un nœud est de le mettre en mode sommeil. Cependant, dans notre architecture, il en résulte que le nœud ne fait plus partie du réseau. Donc il ne participe pas à la diffusion ou au relayage des données de ses voisins à destination du Sink. Le réseau se trouve déconnecté et cela a un impact sur le délai de transfert. Il faut donc trouver un compromis entre la conservation d’énergie et le délai.

Nous proposons une idée simple et efficace où des mécanismes adaptés permettent d'organiser les échanges inter et intra-capteurs, tout en maintenant les caractéristiques de notre architecture et en respectant les besoins de notre application. Dans notre approche, les capteurs suivent un ordonnancement dynamique actif / inactif de manière à ce que les nœuds se réveillent quand cela est nécessaire et s'endorment le reste du temps. Dans notre architecture, l'organisation des échanges est réalisée par niveau : dans le niveau 1 entre les nœuds Médicaux (M) et leur Coordinateur associé (C), dans le niveau 2 entre les Coordinateurs et les Balises (V), et enfin pour le niveau 3 entre les Balises et le Sink (S).

Le mécanisme d'organisation des échanges est caractérisé par deux phases permettant de planifier la transmission de données et la gestion des communications inter et intra-niveaux :

• Phase de création de topologie (initialisation) : c’est une phase essentielle qui prend place durant l'initialisation du réseau. Elle permet de créer les liens de communication entre les groupes de capteurs hétérogènes. Son rôle est de synchroniser les nœuds entre eux pour une mutuelle reconnaissance et de planifier la transmission de données qui va être utilisée dans la phase de collecte. Pendant cette phase, le réseau est créé niveau par niveau suivant une voix descendante des messages. A la fin de cette phase d’initialisation, la phase de collecte commence avec un envoi périodique des données.

• Phase de collecte et de reconfiguration : cette phase prend effet juste après la phase de création de topologie. Elle permet un relayage des données saut par saut. C'est la phase prédominante du protocole. D’une part, elle inclut l'envoi des données médicales saut par saut à destination du Sink, suivant l'ordonnancement défini dans la phase de création de la topologie, et d'autre part, elle inclut des mécanismes de maintenance du réseau. Elle permet un réveil régulier "schedule" (avec des rendez-vous respectés pour assurer une efficacité maximale) permettant de conserver l'énergie des nœuds en collectant les données qui transitent entre les niveaux 1, 2, et 3 pour atteindre le Sink. Cette phase suit un envoi montant des données dans le sens inverse de la phase

Page 75: Conception et évaluation de performances d’un réseau de ...

58

de création du réseau. Pendant la phase de collecte, le réseau doit s'auto-organiser niveau par niveau pour offrir une surveillance continue des grandeurs à mesurer, en maintenant l'efficacité énergétique et la maintenance.

Les deux phases opèrent de manières différentes. La figure 29 décrit les échanges de messages entre les nœuds hétérogènes actifs par niveau, pour chaque flux de données. Au départ, le nœud Sink initie la phase de création de la topologie par l'envoi d'un message "S_Beacon" au nœud Balise ou nœud Vidéo (V). Celui-ci envoie un message de demande d'association "ASC_RQ" au nœud Sink qui accepte par la suite sa demande par le message "ASC_ACK". Ainsi, le nœud (V) est associé avec le Sink. Ensuite, l'association entre le nœud (V) et le nœud (C) commence. Le nœud (V) envoie un message "B_Beacon" au nœud (C), suivi de l'échange des messages "ASC_RQ" et "ASC_ACK" qui finalisent leur association. Puis la phase d'initialisation du réseau WBAN commence entre (M) et (C) avec l'échange et la transmission des messages "C_Beacon", "ASC_RQ" et "ASC_ACK". Après la mise en place du réseau WBAN, la phase de collecte des données commence. Cette deuxième phase permet une programmation régulière des échanges de données collectées par (M) entre les niveaux 1, 2 et 3.

Figure 29 : Les mécanismes de base du protocole.

Dans la phase de création de la topologie, nous supposons qu'un agent extérieur (installateur) s'occupe de déployer et d'initialiser le réseau dans la maison.

Afin de fiabiliser les échanges dans les trois niveaux de l'architecture pendant les deux phases, il est nécessaire de retransmettre (le nombre de retransmissions est paramétrable) tous les messages y compris

Page 76: Conception et évaluation de performances d’un réseau de ...

59

les messages Beacon (sauf les messages d'acquittements) en cas de collisions ou d'erreurs de transmission.

Pendant la phase de collecte, le nœud (M) collecte les données, construit le premier message de donnée "DATA" puis l'envoie à son Coordinateur (C) avec lequel il est associé, qui lui répond par un message d'acquittement "ACK". Le message de donnée "DATA" correctement reçu sera ensuite relayé par (C) à la Balise (V), et enfin relayé par (V) au nœud central Sink avec l'échange des messages "DATA" et "ACK". Comme le montre la figure 29, après la réception du message d'acquittement, les nœuds peuvent s'endormir pour économiser leur énergie. Dans la section 3.4.2, nous présentons le fonctionnement détaillé de cette phase avec une étude de cas.

Dans la phase de collecte, nous proposons de renforcer le protocole par les messages de contrôle Beacons envoyés périodiquement par les nœuds Coordinateurs, Balises et Sink. Ces messages ont un rôle crucial. Ils servent à re-synchroniser les nœuds (le phénomène de dérive d'horloge peut intervenir) en gardant le chemin de transfert saut par saut vers le Sink. Cela permet de répondre aux exigences de l'application, en particulier : la mobilité de la personne suivie, l'attribution des slots aux WBANs, l'ajout de nouveaux capteurs et la suppression d'un capteur du réseau (ex. : capteur avec batterie épuisée, panne, influence externe, etc.). Ces messages permettent également d'envoyer des requêtes aux nœuds du réseau pour demander des données ou changer des paramètres liés aux comportements du nœud (ex. : temps de réveil, sélection du type de donnée à envoyer, etc.).

Dans notre application, la reconfiguration du réseau (en particulier le changement de topologie dû à l’ajout et la suppression de capteurs, le type de donnée à transmettre et la périodicité – intervalle de transmission) ne sera pas fréquente pendant la surveillance. Cependant, en cas de changements, le délai de transfert des données pour atteindre le Sink peut augmenter. En outre, ces changements ne doivent pas perturber les flux générés par les autres nœuds du réseau. Cette reconfiguration du réseau, ou maintenance, est prise en charge par les nœuds maîtres : Coordinateurs, Balises et Sink. La figure 30 montre le diagramme d'état pour chaque flux de données dans l'architecture. Après l'initialisation, un nœud passe une grande majorité de son temps à collecter ou relayer les messages DATA. La transition vers l'état de reconfiguration est rare mais doit être traitée (cf. section 3.5).

Figure 30 : Le diagramme d'état pour chaque flux dans l'architecture.

La figure 31 montre le diagramme d'état du nœud médical pendant la phase de collecte de données. Les nœuds du réseau sont programmés pour intégrer ces nouvelles fonctionnalités. En effet, chaque nœud concerné doit attendre la réception du message Beacon spécifique (identifiant du message :

Page 77: Conception et évaluation de performances d’un réseau de ...

60

S_Beacon ou V_Beacon ou C_Beacon) pour réagir et sélectionner le type de message à envoyer (DATA ou ASC_RQ pour la reconfiguration cf. section 3.5). Par la suite, il attend la réception du message d'acquittement approprié à sa demande. Ce mécanisme permet de gérer les flux de données saut par saut dans toute l'architecture.

Figure 31 : Le diagramme d'état du nœud médical (M) pendant la phase

de collecte de données.

Nous supposons que le modèle de trafic réalisé dans cette phase de collecte est périodique, avec la même période dans tout le réseau. Chaque nœud (M) associé est à l'origine d'un seul ou plusieurs paquets de données dans chaque période (un seul flux). Il peut également regrouper toutes ces données dans un seul paquet (la taille maximale de PPDU dans IEEE 802.15.4 est de 127 octets). Par ailleurs, dans le WBAN, les périodes d'activités des nœuds (M) peuvent différer selon les besoins (température, détection de chute, ECG, etc.). En effet, si les nœuds (M) veulent envoyer plus d'un paquet dans une période d'activité, cela nécessite de faire une demande au nœud Maître de l'étoile représenté par le Coordinateur. La réponse sur le nombre de slots accordés (nommés par la suite GTS dans la section 3.6) sera indiquée dans les messages C_Beacons, pour un usage dans la phase de collecte. En outre, la période d'activité doit être optimisée et réduite autant que possible par rapport à celle d'inactivité, pour répondre aux besoins énergétiques des capteurs. Ce mécanisme offre plusieurs avantages et permet de répondre au comportement dynamique du réseau.

Dans notre réseau, les nœuds Coordinateurs (respectivement les nœuds Vidéos) agrègent les données reçues des nœuds médicaux (respectivement les données reçues des nœuds Coordinateurs à sa portée) pour les regrouper dans un seul paquet de données. Pour minimiser les collisions entre les nœuds de différents niveaux, nous proposons de faire une gestion dans une période dite de reporting : les nœuds « reportent » (par niveau) les données comme le montre la figure 29. En outre, pour minimiser les collisions entre les nœuds d’un même niveau, il sera nécessaire de choisir une méthode d'accès adaptée.

3.4.1.2 Méthode d’accès adéquate pour chaque niveau de l’architecture

Le choix de la méthode d'accès dépend des contraintes et exigences de chaque niveau (évolutivité, mobilité, type de données et priorité). Une méthode d'accès efficace permet de réduire les collisions et les retransmissions, ce qui conduit à minimiser les délais de transfert et la consommation d'énergie. Les

Page 78: Conception et évaluation de performances d’un réseau de ...

61

périodes d'activités des nœuds peuvent être dimensionnées en fonction de la taille et du nombre de données à transmettre. Le nombre de retransmissions doit être également paramétré pour faire face aux erreurs et aux interférences à l'intérieur de la maison où est implémenté le réseau. Nous proposons que la méthode d'accès au médium gère les interactions « intra-niveaux » entre les nœuds (M), entre les nœuds (C) et enfin entre les nœuds (V).

Les WBANs sont composés d’un Coordinateur et nM nœuds médicaux embarqués sur chaque personne surveillée. Nous définissons nV le nombre de nœuds vidéo (Balises) qui communiquent avec les WBANs et le Sink.

• Dans le premier niveau, les nœuds médicaux (M) sont les plus contraints en termes de délai. Pendant la phase de collecte, l'utilisation d'un accès avec contention en CSMA/CA (nM nœud médicaux entrent en concurrence pour accéder au médium) se traduit par aucune garantie d'accès. Il en résulte des collisions possibles et éventuellement des retransmissions. Un accès dit slotté est plus fiable dans le WBAN en raison du nombre limité de nœuds médicaux. Cela permettra d'avoir un accès fiable sans collision, avec un ou plusieurs slots temporels réservés à chaque nœud (M). Cette réservation est effectuée par leur Coordinateur dans le message C_Beacon.

• Dans le deuxième niveau, l'accès en mode contention en CSMA/CA entre les nœuds (C) et (V) est plus efficace qu'avec l'accès slotté en raison de la mobilité de la personne. De plus, dans le cas d'un accès slotté, si une alarme est déclenchée, le Coordinateur du WBAN doit attendre sa période pour communiquer alors que le canal peut être libre. Donc, un accès en mode CSMA/CA est plus avantageux et offre un meilleur compromis entre la consommation d'énergie et le délai.

• Dans le troisième niveau, l'utilisation d'un accès avec contention en CSMA/CA entre le nœud (V) et (S) est aussi plus appropriée qu’un accès slotté en raison du nombre de Balises. Dans le cas d’un accès slotté, un nœud (V) doit attendre nV-1 slots temporels avant de transmettre ces données.

Suite à ces considérations, nous proposons un accès hybride au medium dans l'architecture à trois niveaux : un accès slotté pour (M, C) et des accès en CSMA/CA pour (C, V) et pour (V, S).

3.4.2 Phase de création de topologie

La phase de création est très courte par rapport à la phase de collecte vu que cette dernière est en permanence active pour assurer le suivi continu des paramètres de mesures. C'est une phase qui se fait qu'une seule fois. Sa dépense en énergie est très faible par rapport à la phase de collecte. En outre, pour des raisons de maintenance et d'auto-organisation du réseau, nous proposons un envoi périodique des messages Beacons dans la phase de collecte afin de répondre au dynamisme du réseau. La phase de création a un rôle important. Elle permet d'organiser l'envoi des messages d'une manière centralisée par niveau dans l'architecture. Cette organisation sera utilisée dans la phase de collecte de données. Dans cette section, nous détaillons le fonctionnement de cette phase.

La phase de création est initialisée principalement par le Sink. Comme nous l'avons présenté dans la figure 29, la création de topologie pour chaque flux de donnée est gérée niveau par niveau (y compris l'allocation des slots pour le WBAN) suivant une approche descendante (en sens inverse de la phase de collecte), de la façon suivante : d'abord entre le Sink et les Balises, ensuite entre la Balise et les Coordinateurs et enfin entre le Coordinateur et les nœuds médicaux (initialisation du WBAN). Dans cette phase, nous utilisons deux paramètres importants à intégrer dans les champs DATA de chaque trame :

Page 79: Conception et évaluation de performances d’un réseau de ...

62

l'identifiant du message et l'identifiant du nœud. Ces paramètres servent à créer le lien descendant entre les nœuds hétérogènes (S), (V), (C), et (M). Les PDUs "Paquet Data Unit" devront contenir ces informations nécessaires qui seront intégrés dans le champ DATA. Nous détaillons le contenu de chaque trame dans le chapitre 4. Avant le démarrage de la phase de création, tous les nœuds doivent être actifs. Cette phase permet d'attribuer les dates de réveil à chaque nœud dans le réseau pendant la phase de collecte. Nous présentons la création des liens par niveau comme suit :

• Initialisation du niveau 3 (S, V) : elle concerne l'association entre le Sink et les Balises actives. Au début, le Sink diffuse le message S_Beacon contenant son identifiant (ID) et son adresse MAC. Les nœuds Balises s'associent au Sink via l'échange des messages ASC_RQ et ASC_ACK utilisant la méthode d'accès CSMA/CA. La figure 32 montre le séquencement de l'initialisation du niveau 3.

Figure 32 : Initialisation idéale (sans collisions) du niveau 3.

• Initialisation du niveau 2 (V, C) : elle concerne l'association et la création des liens entre la Balise (V) et les Coordinateurs (C) actifs. De la même façon que le niveau 3, le niveau 2 est créé via l'envoi du message B_Beacon contenant l'identifiant de la Balise (ID) et son adresse MAC (la trame B_Beacon contient aussi d'autres champs présentés par la suite dans le chapitre 4), et l'échange des messages ASC_RQ et ASC_ACK en mode contention. Une Balise peut également envoyer sa date de réveil aux nœuds Coordinateurs pour recevoir dans la phase de collecte le message DATA concernant le WBAN. La figure 33 montre l'initialisation du niveau 2. La sélection d'une Balise (V) par les Coordinateurs (C) est basée sur deux paramètres : la valeur du capteur de présence1 (envoyée dans le message B_Beacon du nœud (V)) et la force du signal « RSSI : Received Signal Strength Indicator » (on peut envisager que le nœud (C) calcule la force du signal reçu pour sélectionner une Balise).

1 Le capteur de présence embarqué sur la plateforme Imote2 peut être utilisé.

Page 80: Conception et évaluation de performances d’un réseau de ...

63

Figure 33 : Initialisation idéale (sans collisions) du niveau 2.

• Initialisation du niveau 1 (M, C) : ce niveau concerne l'association des nœuds médicaux avec leur Coordinateur actif. De la même manière que les niveaux supérieurs, la création du WBAN est réalisée via l'échange des messages C_Beacon, ASC_RQ et ASC_ACK. Le message C_Beacon contient l'identifiant (ID) et l'adresse MAC du Coordinateur (il contient aussi d'autres champs présentés par la suite dans le chapitre 4). Il contient également l'identifiant du WBAN (les nœuds médicaux sont numérotés, ils doivent faire partie du même réseau WBAN). Pour cela, nous proposons d'intégrer l'identifiant du WBAN dans les messages C_Beacon et ASC_RQ (dans les champs Data de la PDU). La figure 34 montre la création du WBAN (accès en mode contention). Les nœuds médicaux demandent un certain nombre de slots (selon le type du capteur) dans le message ASC_RQ. Par exemple : le capteur de température demande un slot, le capteur ECG demande 5 slots, etc. L'affectation des slots ainsi que la date du prochain réveil du Coordinateur seront intégrés dans le message C_Beacon suivant (à recevoir dans la phase de collecte). Les nœuds médicaux s'endorment après la réception de leurs acquittements pour économiser leur énergie. Par la suite, dans la phase de collecte après réception du C_Beacon, les nœuds médicaux remontent leurs messages DATA vers le coordinateur.

Page 81: Conception et évaluation de performances d’un réseau de ...

64

Figure 34 : Initialisation idéale (sans collisions) du niveau 1 – WBAN.

• Discussion et étude de la phase d'initialisation

Dans cette section, nous exposons les points principaux à prendre en considération pendant la phase d'initialisation du réseau.

Dans la phase de création du WBAN, nous avons retenu une approche où l'attribution des slots est réalisée par l’intermédiaire du message C_Beacon. Ce mécanisme offre un avantage capital pour le WBAN. Il permet au Coordinateur de centraliser la gestion des slots. Le coordinateur attend la réception préalable de tous les messages de demande d'association ASC_RQ, et par la suite, il attribue dans le même message un ou plusieurs slots selon la priorité du capteur. Cela permet d'éviter de répondre aux nœuds individuellement et de pénaliser les nœuds prioritaires.

Etant donné que l'accès au médium dans les niveaux 2 et 3 se fait en mode contention, nous supposons que tous les nœuds (C) et (V) ont la même priorité (puisque ils ont les mêmes caractéristiques). En outre, en ce qui concerne les nœuds (M) (comme nous avons attribué des slots selon la priorité), la phase de collecte inclut un mécanisme de reconfiguration permettant de leur attribuer périodiquement de nouveaux slots selon leurs nouveaux besoins. Nous discuterons plus en détail de ce mécanisme, dans la section 3.5, qui permet au réseau de s'auto-configurer pour augmenter le débit des nœuds, tout en minimisant leurs collisions (réutiliser les slots non utilisés par d'autres nœuds dans le réseau).

Dans le niveau 3, il existe une autre possibilité qui consiste à échanger les messages ASC_RQ et ASC_ACK entre le nœud (S) et (V) après que le niveau 2 soit initialisé, comme le montre la figure 35. Son avantage est qu'après l'initialisation du niveau 2, les Balises auxquelles n’est associé aucun Coordinateur, ne feront pas la demande d'association au Sink. Cela permet de limiter le nombre de messages échangés et donc de limiter le nombre de collisions. Cependant, cette possibilité a un inconvénient : elle peut éventuellement engendrer des collisions avec les messages nécessaires à l'initialisation du WBAN (phénomène de stations exposées) et donc des retransmissions possibles.

Page 82: Conception et évaluation de performances d’un réseau de ...

65

Figure 35 : Une autre possibilité pour l'initialisation du niveau 3.

Comme la phase de création de topologie ne se fait qu'une seule fois, nous avons illustré dans la figure 29 le fait que tous les nœuds restent actifs. On peut envisager qu'ils se mettent en mode sommeil dès la réception de leurs messages d'acquittement (ASC_ACK). Ils se réveillent dans la phase de collecte pour collecter ou relayer les DATA à destination du Sink.

3.4.3 Phase de collecte et de reconfiguration

Après avoir présenté la phase de création de la topologie, nous détaillons dans cette section le fonctionnement de la phase de remontée des informations des nœuds médicaux vers le Sink, phase que nous appelons "phase de collecte et de reconfiguration" (cf. figure 29).

A la fin de la phase de création de la topologie, nous supposons que le réseau est bien initialisé et que les nœuds sont parfaitement synchronisés entre eux. Comme nous l'avons énoncé dans les hypothèses, les nœuds maintiennent le même modèle de trafic saut par saut. Le nœud médical envoie une donnée à un coordinateur qui la relaie à une Balise qui l'envoie à son tour au Sink. Pour répondre à nos besoins applicatifs, nous supposons que les nœuds intermédiaires (C) et (V) reçoivent, stockent et puis transmettent les données dans des temps appropriés.

Comme nous l'avons présenté dans le chapitre 2, les trois fonctions principales attribuées aux nœuds sont : captage, transmission et réception. Les nœuds (M) et (V) exécutent toutes les fonctions pendant la surveillance (une Balise peut être aussi une source de données). Cependant, le nœud (M) initie la communication et donc ne fait pas de relayage et ne reçoit que les messages d'acquittements et les messages Beacons. Le nœud (C) et le nœud (S) n'exécutent que la réception et la transmission (pas de captage). Le Sink ne transmet que les messages d'acquittements ACKs et les messages Beacons. La transmission des données vers le centre de surveillance sort du cadre de ce travail.

Le nœud médical peut envoyer une seule donnée dans un seul paquet (par exemple la température) ou regrouper toutes les mesures (avec de l'accélération par exemple) dans le même paquet et le transmettre au Coordinateur. La figure 36 montre le modèle de transfert et d'acheminement des données captées par le nœud médical (M1) jusqu’au Sink. Les données sont acheminées par le nœud intermédiaire (C1) puis (V1), pour atteindre le Sink (S). Comme nous pouvons le remarquer par rapport au modèle présenté dans

Page 83: Conception et évaluation de performances d’un réseau de ...

66

le chapitre 2, nous avons supprimé le lien direct entre le Coordinateur et le Sink et proposons une amélioration du mécanisme de gestion de la mobilité (détaillé dans la section 3.5.2).

Nous affectons à chaque nœud de la chaîne une table de deux colonnes. La première colonne décrit la fonction effectuée par le nœud et la deuxième indique quand cette action doit être réalisée. Nous avons supposé que les nœuds sont parfaitement synchronisés à ce stade et que le temps est uniforme dans tout le réseau.

Figure 36 : Le modèle de trafic suivi par les nœuds dans chaque niveau, pour un flux de données allant

du nœud médical (M1) jusqu'au nœud Sink (S).

Nous appelons la durée (ST) "Sensing Time", le temps nécessaire pour capter une donnée par le nœud Médical, la durée (RT) "Receiving Time", le temps nécessaire passé par le récepteur pour réceptionner la donnée et la durée (TT) "Transmitting Time", le temps nécessaire pour transmettre un paquet. Toutes ces durées sont exprimées en secondes.

Si le réseau est parfaitement synchronisé alors RT=TT. Nous présentons ci-après la relation entre ces paramètres dans le cas d’un reporting déterministe (une extension, avec un modèle analytique évaluant l'accès en mode contention en CSMA/CA, est présentée dans le chapitre suivant) :

tT0 ≥ tS + ST (1)

tT1 ≥ tR1 + RT (2)

tT2 ≥ tR2 + RT (3)

Si les horloges des nœuds sont parfaitement synchronisées, l’instant2 de réception du nœud Coordinateur (C1) et l’instant de transmission du nœud Médical (M1) doivent être identiques. Il en est de même entre la Balise (V1) et le Coordinateur (C1) ainsi qu’entre le Sink (S) et la Balise (V1). On obtient :

tR1 = tT0 (4)

tR2 = tT1 (5)

tR3 = tT2 (6) 2Les nœuds démarrent leurs actions (réception et transmission) au même instant.

Page 84: Conception et évaluation de performances d’un réseau de ...

67

Comme une synchronisation parfaite n'est pas possible dans la pratique, des approches comme celle présentées dans [112, 113, 114, 115] peuvent être utilisées pour synchroniser les nœuds voisins avec une précision finie. Comme il est discuté dans [113], pour s’assurer que le récepteur soit actif au même instant que celui du début de transmission par l’émetteur, un temps de garde est nécessaire. Pour cela, si un nœud Médical (M) et un nœud Coordinateur (C) sont synchronisés avec une précision ± T (de même entre (C) et (V) et entre (V) et (S)). Les équations (4), (5) et (6) deviennent :

tR1 = tT0 − T (7)

tR2 = tT1 − T (8)

tR3 = tT2 − T (9)

En outre, le temps de réveil du récepteur doit être incrémenté par ce temps T, on obtient donc :

RT = TT + T (10)

Pour gérer l'accès slotté des nœuds médicaux, qui permet d'éviter les collisions et les interférences, nous ajoutons une condition nécessaire aux équations (1), (2), (4) et (7). Les transmissions doivent être planifiées dans des intervalles de temps qui ne se chevauchent pas (slots temporels différents suivants les nœuds médicaux). Au début, c'est la phase d'initialisation qui planifie les dates de communications des capteurs médicaux. Par la suite, dans la phase de collecte, le mécanisme de reconfiguration prend le relais pour faire la maintenance.

• Exemple sur le fonctionnement de la phase de collecte

Pour montrer le fonctionnement de notre protocole pendant la phase de collecte, nous illustrons dans la figure 37 le séquencement des échanges niveau par niveau (avec une description de la portée minimale dans l'architecture). Nous considérons deux personnes à surveiller et un réseau constitué de 11 capteurs comme suit : 2 WBAN avec 2 nœuds médicaux et 1 Coordinateur : (M1, M2, C1), (M3, M4, C2), 4 Balises (V1, V2, V3, V4), et enfin 1 Sink (S) qui collecte toutes les données. Pour simplifier, nous nous concentrons sur l'échange des messages DATA saut par saut dans notre architecture. Le modèle proposé fonctionne avec tous les messages présentés dans la figure 29. Une étude de cas avec tous les messages ACK, Beacons ainsi que les messages de reconfiguration (section 3.5) sera présentée dans le chapitre 4.

Nous illustrons les états fonctionnels de chaque nœud actif pour relayer les données à destination du Sink. Pour représenter des données différentes envoyées par les capteurs médicaux, nous supposons deux types de capteurs : un pour la température et un pour l'accélération, qui transmettent des paquets pendant des périodes temporelles différentes. Nous supposons que les mesures sont collectées par le nœud Médical chaque seconde (intervalle de captage), que la durée nécessaire pour prendre la mesure par le capteur (traitement et préparation de la donnée) est de 5 ms et que pour envoyer la donnée à son successeur dans le réseau la durée est de 1,92 ms [121]3. Les nœuds forment et respectent le tableau fonctionnel d'actions illustré dans la Figure 37. Nous notons S, T les actions capter "Sensing" puis transmettre "Transmit", et R, T pour recevoir "Receive" puis transmettre "Transmit" (relayer la donnée

3 Les valeurs liées au captage et à la transmission de la donnée dépendent du type de plateforme. Dans le chapitre suivant, nous présenterons les valeurs réelles mesurées sur les plateformes Imote2.

Page 85: Conception et évaluation de performances d’un réseau de ...

68

reçue). Le symbole (x) dans les tables d'actions indique le début de l'action correspondante (cette valeur est augmentée de la durée de périodicité, ici prise à une seconde).

Comme nous pouvons le remarquer dans la figure 37, pour des raisons de délai, nous avons défini les mêmes instants de captage des capteurs médicaux (les mesures sont prises en même temps pour que la donnée soit prête à l'envoi). Par ailleurs, la transmission dans le même temps engendre des collisions et par conséquent la perte de la donnée envoyée. Cette figure montre les instants de transmission définis pour chaque nœud.

Effectivement dans une maison, il peut y avoir à un moment donné deux WBANs différents qui se trouvent à portée de communication. Prenons, l’exemple d’un scénario où deux personnes sont très proches. Dans ce cas, pour éviter les collisions, le réseau doit être reconfiguré pour que les capteurs médicaux transmettent à des instants différents. En outre, si à un moment donné les deux personnes se trouvent dans des pièces différentes (hors de portée radio entre elles), pour minimiser le délai et augmenter le débit, les nœuds médicaux peuvent réutiliser les mêmes ressources temporelles et envoyer pendant les mêmes instants. Un mécanisme intégré dans le protocole, permettant de gérer cette maintenance, est présenté dans la section 3.5.3.

Dans ce contexte, nous avons des temps de captage et de transmission différents. Le nœud médical M1 par exemple, prend une mesure à l'instant 0 pendant 5 ms et il transmet le paquet pendant 1,92 ms4. Pour conserver son énergie, le capteur médical ne doit pas rester réveillé plus de 6,92 ms chaque seconde. Cela permettra à ce nœud de rester en sommeil pendant 993,08 ms. Le nœud M1 peut se réveiller dans les instants 1000 ms, 2000 ms et 3000 ms, etc. Pendant 6,92 ms, il capte et envoie la donnée à son Coordinateur, ensuite il dort le reste du temps.

Figure 37 : Scénario avec 2 WBANs sous la surveillance de deux nœuds vidéo actifs avec une

planification possible des actions. 4 Dans la figure 37, la première colonne dans les tables d’action détermine le type de l’action exécuté par le nœud. La deuxième colonne détermine les instants de « début » de l’action.

Page 86: Conception et évaluation de performances d’un réseau de ...

69

D'autre part, le nœud Coordinateur (C1) du WBAN 1 (respectivement le nœud (C2) du WBAN2), n'exécute pas la fonction de captage, il ne fait que recevoir les paquets des deux nœuds M1 et M2 et relayer par la suite leurs données vers la Balise. Il doit se réveiller pendant 5,76 ms (1,92 * 3) pour recevoir le paquet du nœud M1 à l'instant 5,0 ms et celle du nœud M2 à l'instant 6,92 ms. Ensuite, il fait le reporting de la donnée (pour une durée de 1,92 ms) dans un seul paquet à l'instant 8,84 ms. Donc, au total il reste réveillé pendant 5,76 ms et passe 994,24 ms en mode sommeil. Nous remarquons que ce nœud fonctionne moins de temps par rapport au nœud M1, cela est dû à la durée 5 ms nécessaire pour le captage. L’énergie totale consommée dépend de la consommation du nœud dans chaque mode de son fonctionnement. Cette consommation sera calculée dans le chapitre 4.

En ce qui concerne le nœud Balise (V), son fonctionnement dépendra si ce nœud analyse ou pas la donnée reçue pour décider par la suite de prendre ou pas une mesure. Les tables d'actions possibles pour le nœud (V) sont présentées sur la même figure. Par exemple, la balise (V1) fait le captage au début à l'instant 0 (pas à l'instant 8,84 + 1,92 soit 10.76 ms, avant le relayage du paquet reçu du Coordinateur), elle reçoit la donnée du Coordinateur à l'instant 8,84 ms et enfin elle transmet le paquet à destination du Sink à l'instant 10,76 ms.

• Discussion et étude de la phase de collecte

Dans cette section, nous présentons les différents points principaux à prendre en considération pendant cette phase du protocole :

Les données médicales ont un degré de priorité plus importantes que les données captées issues de la Balise. Dans le même chemin de transfert, nous pouvons faire le choix qu'une Balise fasse le captage au début (instant 0) comme il est illustré pour la Balise V1 puis transfère les données du WBAN 1. Mais, on peut aussi envisager que le captage effectué par la Balise soit fait dès la réception de la donnée provenant du Coordinateur, pour que la Balise puisse analyser la donnée reçue et prenne la décision de faire ou pas la collecte des données ambiantes (selon la criticité de la situation). Nous avons illustré ce deuxième cas dans la figure 37 pour la Balise V2 qui relaye les messages DATA du WBAN 2. Nous avons également montré le cas où le nœud V2 ne fait pas d'agrégation de données (les tables d'actions sont colorées en gris).

Comme nous l'avons abordé dans le chapitre 1, le temps de basculement entre les états fonctionnels du nœud ainsi que le temps de réveil des composants (radio et processeur) doivent être considérés. Ces temps diffèrent selon le type du capteur (de l'ordre de quelques microsecondes) [114, 115]. Ils peuvent être facilement intégrés dans le modèle. Pour cela, dans une période d'activité des capteurs médicaux, les slots temporels associés par leur Coordinateur doivent être contiguës (dans le but d'avoir un seul réveil du capteur par cycle). Un ordonnancement compact comme celui du nœud médical 1 de la figure 38 est préférable plutôt que d'avoir des trous dans la table d'actions (cf. nœud médical 4) entre les différents instants de chaque action ce qui engendrerait des délais et une consommation non négligeable.

Les nœuds médicaux constituant les WBANs ont tous la même priorité. Ce qui explique l'avantage du reporting, au niveau du Coordinateur, de toutes les données médicales qui seront relayées ensuite vers la Balise.

Page 87: Conception et évaluation de performances d’un réseau de ...

70

Figure 38 : Configuration possible d’un WBAN avec allocation de slots non contiguës.

En ce qui concerne la portée de communication, dans ce modèle, on peut intégrer différents types de nœuds avec des puissances de transmission plus faibles que l’Imote 2 retenu. Dans ce cas, les portées de communication devront couvrir les zones d'intérêt alors que pour l'Imote 2, il faudra ajuster la puissance d'émission.

Nous avons fixé la durée nécessaire pour prendre une mesure à 5 ms pour un seul capteur. L'unité de captage de l'Imote 2 par exemple prend environ 1 seconde (ce qui est important). Cela est dû à la collecte des mesures à partir de tous les capteurs embarqués sur l'Imote 2. Nous donnons plus de détails sur cette plateforme dans la partie expérimentation du chapitre 4.

Dans la phase de collecte, nous avons défini un modèle dont les flux de données sont initiés toujours par le nœud médical. Ce choix est justifié par le fait que nous avons attribué plus de priorité aux nœuds (M). Si un nœud Balise (ou un Coordinateur si on envisage que celui-ci soit équipé également d'une unité de captage) émet aussi des paquets sans attendre la réception des données de son prédécesseur, cela peut perturber les autres flux de données et engendrer des collisions.

La fiabilité est un aspect très important dans notre application. Dans la section 3.4.1.2 nous avons adopté la méthode d'accès CSMA/CA pour les nœuds constituant les niveaux 2 et 3. L'inconvénient d'une telle méthode est qu'elle ne donne pas de garantie d'accès. Il peut donc y avoir des erreurs de transmission, des collisions, ou une perte de paquets consécutifs. Pour cela, afin de fiabiliser tous les échanges de données, il sera nécessaire de renvoyer plusieurs fois les messages (ce nombre de retransmissions est paramétrable) y compris les messages Beacon (sauf les messages d'acquittements).

Pour l'émission du message DATA, nous avons adopté une valeur de 1,92 ms nécessaire pour le transfert d'un paquet de taille moyenne par l'Imote2 (61 octets). Pour le niveau 1, afin de répondre aux erreurs de transmission, il faut réserver les périodes pour les retransmissions possibles (des nœuds médicaux) dans les entrées de la table d'actions associée à chaque capteur. Nous avons fixé ce nombre à 3. Les entrées de retransmission peuvent être soit juste après l'entrée de la transmission considérée, soit à la fin de la table, soit dans des entrées réservées. Si un acquittement n'est pas reçu et que le nombre de retransmission est atteint, le message est ignoré.

Pour conserver plus d'énergie, l'unité de captage des nœuds peut également être mise en mode sommeil après la collecte, et elle doit être réveillée au cours du prochain cycle. Ce temps de réveil doit être pris en compte.

De la même manière, on peut présenter la phase de collecte avec l'échange de message d'acquittement ACK (1,4 ms), de message ASC_RQ (1,31 ms), et de message ASC_ACK (1,4 ms).

Page 88: Conception et évaluation de performances d’un réseau de ...

71

En ce qui concerne l'agrégation des données, une durée maximale égale à 3.96 ms est suffisante pour envoyer un paquet de taille maximale de 127 octets.

Les nœuds proches du Sink (comme les Balises) auront des périodes de réveil plus longues (que les nœuds des niveaux inférieurs), vu que ces nœuds doivent renvoyer les données des nœuds Coordinateurs. Ceci est une caractéristique inévitable dans les réseaux multi-sauts avec une station de base. Dans ce contexte, quelques travaux sur l'équilibrage de charge sont présentés dans [98] avec un mécanisme de distribution équitable de la charge du relayage et de l'énergie des nœuds.

Selon l'équation (10), la précision T correspond à un idle listening et elle a un impact sur la consommation d'énergie. Cette valeur T doit être optimisée. Plus de détails sur la précision de synchronisation est présenté par Sichitiu et al dans [113].

Le modèle de transfert que nous avons adopté permet de minimiser le délai total. Dans notre application, il y a trois paramètres principaux ayant un impact sur le délai, le premier est lié au paramétrage de l'intervalle de captage et l’intervalle de transmission (dans notre exemple nous avons adopté 1 seconde), le deuxième est lié au choix de la méthode d'accès.

Notre protocole est renforcé par les messages Beacon qui ressemble aux Beacons du Standard IEEE 802.15.4 paramétré. Ces messages permettent de synchroniser les nœuds d'une manière périodique et de minimiser le besoin d’établir une nouvelle phase d'initialisation si les nœuds sont désynchronisés. Les nœuds qui se déconnectent dans ce cas de figure peuvent attendre les messages Beacons de synchronisation et entrer à nouveau dans le cycle (mécanisme de reconfiguration présenté dans la section suivante).

3.5 Mécanismes de maintenance et de reconfiguration associés

Comme nous l'avons abordé dans la section 3.4.1.1, ces mécanismes prennent effet pendant la phase de collecte et de reconfiguration. En effet, nous définissons trois mécanismes de reconfiguration pour les trois principaux évènements que l'on peut rencontrer dans notre application : la mobilité, l’attribution des slots aux WBANs différents et la gestion de la topologie (ajout et suppression d'un nœud du réseau).

3.5.1 Principe de base

Une fois les liens créés de la racine (Sink) vers la feuille (Médical), les échanges sont préprogrammés et organisés pour commencer la phase de collecte comme vu précédemment. Comme nous l'avons discuté, afin de maintenir ces liens avec le chemin suivi par les paquets tout en répondant au dynamisme du réseau, nous utilisons l'envoi périodique des messages Beacons. Ces messages sont des messages de contrôle qui permettent de reconfigurer le flux de données du nœud médical jusqu'au Sink. Ces messages permettent également de recréer la planification et les horaires de réveil des nœuds du WBAN en maintenant le chemin saut par saut vers le Sink.

Cette maintenance est centralisée par niveau. Il n'est donc pas nécessaire de remonter la demande à la racine (Sink). Comme nous l’avons montré dans la figure 29, chaque nœud gère son étoile. La redistribution des slots aux nœuds (M) est basé sur l'envoi de messages de contrôle C_Beacon et sera effectif dans le prochain cycle. Pour observer le réseau, nous proposons que les nœuds Maîtres aient une période d'écoute pour la "découverte de voisinage", c'est-à-dire pour observer et sélectionner les slots non

Page 89: Conception et évaluation de performances d’un réseau de ...

72

utilisés par d'autres nœuds WBAN dans le réseau (pour augmenter le débit tout en minimisant les collisions).

Bien entendu, pendant la phase de collecte, les nœuds feuilles du WBAN peuvent également demander des slots à leur nœud Coordinateur avec lesquels ils sont associés. Cette demande peut être sollicitée dans le message DATA (réservation de champs spécifiques). Les nœuds Coordinateurs acquittent le message DATA par un message ACK et la réponse à la demande sera dans le message C_Beacon du prochain cycle.

3.5.2 Gestion de la mobilité

Dans notre contexte applicatif, la question qui se pose est : "Comment maintenir la connectivité quand la personne se déplace ?". La mobilité est un phénomène qui génère des contraintes fortes dans les réseaux. En effet, cette mobilité influence le lien de communication dans le niveau 2 entre les nœuds Coordinateurs et la Balise dont le lien peut être interrompu, comme l’illustre la figure 39. Dans cette section, nous proposons une amélioration du mécanisme de gestion de la mobilité. Le mécanisme doit être réactif et robuste afin que le Coordinateur (C) s’associe rapidement avec un autre nœud vidéo (qui opère comme une passerelle entre le Coordinateur et le Sink) pour rester connecté au réseau.

Figure 39 : Mobilité des WBAN.

Cette étude permet de savoir si le protocole et les mécanismes proposés maintiennent leurs performances si nous les utilisons pour le suivi de personnes mobiles.

La procédure de ré-association commence dans la période "Reporting" réservé aux Coordinateurs. Pour adapter notre protocole MAC, nous proposons un mécanisme réactif schématisé dans la figure 40.

Page 90: Conception et évaluation de performances d’un réseau de ...

73

Figure 40 : Mécanisme de gestion de la mobilité.

1) Le mécanisme est basé sur l'observation de la qualité du lien « LQI : Link Quality Indicator » entre (C) et (V). Le nœud (C) doit à partir de la qualité du lien tirer des conclusions sur le démarrage de la procédure de ré-association. Parmi les paramètres de LQI utilisés : le nombre de retransmissions dû aux interférences et aux collisions (voir si ce nombre est atteint avec la non réception du message d'acquittement "ACK"), la force du signal du B_Beacon reçu et la portée de vue d'une Balise (voir la valeur du capteur de présence intégrée dans le message B_Beacon reçu de la Balise). Si un Coordinateur détecte que son nœud Balise avec lequel il est associé ne répond pas (ou n’est plus à portée radio ou à portée de vue), il reste en écoute des messages B_Beacons envoyés par les nœuds (V), et observe la qualité des liens. Ensuite, il envoie un message "ASC_RQ" identique à celui utilisé dans sa phase d'initialisation, pour se connecter à un nouveau nœud Balise.

2) Au moins, un nœud Balise écoute le message de demande de ré-association transmis par le Coordonnateur (C). Seul le nœud Balise ayant son capteur de présence actif (présence possible d'une personne) acceptera cette demande par l'envoi du message ASC_ACK identique à celui utilisé dans la phase d'initialisation. Le nœud (C) devient connecté au réseau et peut reporter ses données du WBAN vers cette Balise, qui va les relayer au Sink.

3.5.3 Cohabitation de WBANs différents

Quand une personne bouge, les nœuds (M) et (C) constituant le WBAN bougent ensemble (ce que l’on a appelé dans le chapitre 2, mobilité de groupe). Il n'y a pas de perte de lien due à la mobilité. Par ailleurs, pendant la surveillance, un phénomène fréquent peut résulter de cette mobilité, celui de la cohabitation de WBANs différents. La question qui se pose est : "Que se passe-t-il si deux WBANs sont situés dans la même zone de couverture radio ?" (cf. figure 41). Un tel phénomène implique qu’il n’y ait plus de

Page 91: Conception et évaluation de performances d’un réseau de ...

74

garantie d'accès alloué pour les nœuds médicaux dans le niveau 1, ce qui nécessite un mécanisme de ré-allocation des slots. Au lieu de remonter la requête jusqu'au Sink et de demander l'allocation de nouveaux slots, nous proposons de gérer cela au niveau du Coordinateur.

Le Coordinateur observe son réseau WBAN et son interconnexion avec la Balise. Si un Coordinateur détecte, en écoutant le médium (écoute passive), l'échange de messages d'un autre WBAN (C_Beacon, DATA, ACK) dans la même portée radio, il en déduit les slots alloués à ce WBAN (qui peuvent être les même slots qu’il utilise ou bien d'autres slots qui peuvent être libres mais "inutilisables" car réservés dans une étoile voisine).

S'il il y a un conflit d'accès (slots partagés), le Coordinateur ré-alloue de nouveaux slots à ces nœuds médicaux via l'envoi du message C_Beacon. Cette réallocation prend effet dans le même cycle.

Figure 41 : Cohabitation de WBANs différents dans la même portée de communication.

3.5.4 Reconfiguration de la topologie

Dans l'environnement de vie de la personne, le réseau peut subir des changements dus aux phénomènes d'ajout et de disparition (panne par exemple) d'un nœud capteur. Le réseau doit s'adapter à ces changements. Pour cela, notre protocole doit inclure un mécanisme adapté. Les messages de contrôle Beacons jouent également un rôle primordial pour cette gestion.

• Ajout d'un nœud dans le réseau : si un nœud du réseau (M), (C), ou (V) est ajouté au réseau (un nouveau nœud ou un nœud qui n'est pas arrivé à s'associer pendant la phase d'initialisation pour des raisons diverses), il peut demander son insertion dans le réseau au nœud Maître actif de l'étoile. Le mécanisme est proche de celui adopté pour la mobilité (pour les nœuds (C)). Le nœud reste en écoute du message Beacon spécifique (cela dépend du type de nœud : un nouveau nœud (M) attend un message C_Beacon, un nouveau nœud (C) attend un message B_Beacon et un nouveau nœud (V) attend un message S_Beacon). Ensuite, il demande l'association via le message ASC_RQ au nœud Maître de l'étoile (C) ou (V) ou (S) selon le type de nœud à ajouter. Dès la réception du message ASC_ACK

Page 92: Conception et évaluation de performances d’un réseau de ...

75

associé à sa demande, le nœud intègre le réseau. La figure 42 montre un exemple de l'insertion d'un nouveau nœud Balise (V5) avec une demande de ré-association d'un nœud (C1). Le nœud (V5) prend en charge de relayer la donnée vers (S).

Figure 42 : Ajout d'un nœud Balise (V5) au réseau avec une réassociation d'un nœud (C1).

• Suppression d'un nœud du réseau : si un nœud est supprimé du réseau à cause d'une panne, ou d'une faible autonomie d’énergie5. Le réseau doit s'auto-configurer pour la réutilisation des slots (c’est le cas du WBAN pour la redistribution des slots) et pour remonter les alarmes vers le Sink. La période de reporting intégré dans le Coordinateur et la Balise, permet de remonter les alarmes vers le Sink s’il y a un incident dans le réseau. Si un nœud (M) est en panne, le nœud (C) remonte une alarme, si un nœud (C) est en panne, c'est le nœud (V) qui remonte une alarme. La Figure 43 montre un exemple d’une panne d'un nœud médical (M).

5 Un nœud faible en énergie, peut également informer son Coordinateur dans son message DATA de sa disparition du réseau dans le prochain cycle (suppression planifiée). Le coordinateur, peut alors reconfigurer son WBAN.

Page 93: Conception et évaluation de performances d’un réseau de ...

76

Figure 43 : Panne d'un nœud médical (M).

3.6 Adaptation et paramétrage du Standard IEEE 802.15.4

Pour étudier les performances de l'accès hybride dans le réseau à trois niveaux, nous devons adapter la méthode d'accès à la norme IEEE 802.15.4. Ceci nécessite l'adaptation et le paramétrage de la "Supertrame" constituant chaque niveau ainsi que l'adaptation de l'ordonnancement dynamique actif / inactif des capteurs.

Par exemple, dans le premier niveau, les communications entre le nœud (C) et les nœuds médicaux (M) sont organisés en Supertrames gérés par le Coordinateur. La Supertrame est délimitée par des messages Balises (Beacon) transmises par le Coordonnateur (C), dans lesquels il fournit des informations sur la synchronisation, la répartition et l'allocation des GTS (Guaranteed Time Slot), etc. La première Supertrame ne contient pas de période CFP (Contention Free Period). En fait, il n'y aura qu’une période CAP (Contention Access Period) où les nœuds médicaux entrent en concurrence pour s'associer aux nœuds Coordinateurs afin de réserver un certain nombre de GTS (utilisant le message "ASC_RQ"). Les autres Supertrames ne peuvent contenir que la période CFP (on supprime la CAP). La figure 44 montre le paramétrage de la Supertrame du premier niveau.

Page 94: Conception et évaluation de performances d’un réseau de ...

77

Figure 44 : La Supertrame du premier niveau.

Le nombre de GTS réservés aux nœuds médicaux dépend du type et de la longueur des données collectées. Dans la période "Reporting" le Coordinateur envoie les données recueillies vers le nœud (V) avec lequel il est associé, qui lui même va reporter ses données dans sa période "Reporting" (constituant sa Supertrame) vers le nœud Sink. Pendant cette période "Reporting", les nœuds médicaux (Mi) pour i={1…nM} peuvent éteindre leur radio et entrer en mode sommeil.

Il y a d'autres paramètres à modifier dans la couche MAC du Standard en particulier la retransmission des messages Beacons, la structure de certains messages en particulier les messages C_Beacon, B_Beacon, S_Beacon, ASC_RQ, ASC_ACK, DATA et ACK. Comme nous avons une architecture hiérarchique avec station de base, le mode Maître-Esclave est plus adapté. Donc, les choix protocolaires sont comme suit : (M) sont les nœuds avec des fonctionnalités réduites RFD (Reduced Function Device), (C), (V) et (S) sont les nœuds avec des fonctionnalités complètes FFD (Full Function Device). La couche MAC doit être paramétrée en fonction des protocoles spécifiés. Nous ne détaillerons pas plus ces modifications qui sortent du cadre de ce travail et qui seront présentées en perspective.

3.7 Conclusion

Dans ce chapitre, nous avons présenté le protocole de communication T-TMAC adapté pour la surveillance de personnes à domicile. Ce protocole inclut deux mécanismes de base : la création de la topologie et la collecte de données. La phase de collecte inclut des mécanismes complémentaires pour la maintenance. Nous avons détaillé chaque mécanisme et nous avons discuté des principaux évènements qui peuvent apparaître pendant le fonctionnement du système. Nous avons présenté également les mécanismes de gestion de la mobilité de la personne ainsi que la reconfiguration du réseau (ajout ou panne d’un nœud).

Le protocole proposé semble efficace d’un point de vue énergétique en éliminant le problème du "idle listenning" et en minimisant les collisions dans le réseau. Nous avons choisi quelques techniques communément présentées dans le chapitre 1 comme l'ajustement de la puissance de transmission, l’organisation des échanges et le choix de la méthode d'accès.

Par rapport au chapitre 2, nous avons modifié le comportement des nœuds vers un comportement qui tend à les homogénéiser et proposé des améliorations par rapport aux limites identifiées. Dans notre application, la mobilité et le modèle de trafic imprévisible imposent un compromis entre le délai et la consommation d'énergie. Les améliorations proposées se situent au niveau de la couche MAC.

Notre réseau est totalement dynamique. Une solution avec un accès slotté fixe pour tous les nœuds n'est pas avantageuse. Nous avons proposé une solution distribuée niveau par niveau ainsi qu’une méthode d'accès adaptée, en se basant sur certains critères comme le nombre de nœuds et la mobilité.

Page 95: Conception et évaluation de performances d’un réseau de ...

78

Nous avons également donné des exemples sur le fonctionnement de notre protocole. Nous avons montré l’efficacité d'une solution avec une planification régulière et paramétrable (par l’utilisateur) du réveil "duty-cycle". Les nœuds médicaux sont réveillés périodiquement à des intervalles réguliers. Cette approche est différente de celle proposée dans le chapitre précèdent, basé sur un réveil orienté événement "event driven", qui permet de répondre aux événements et aux déclenchements des alarmes mais également elle permet d’offrir un suivi continu (ex. : une variation importante de la température mesurée de la personne).

Nous avons montré l'avantage des messages de contrôle et de maintenance Beacon afin de renforcer le protocole et de permettre de répondre à notre cahier des charges. Ce sont des messages qui permettent d'offrir au protocole des mécanismes simplifiant la conception d'une couche MAC.

Enfin, pour montrer l'efficacité du protocole et ses mécanismes associés, l'évaluation de performances et le dimensionnement du protocole sont nécessaires. Nous proposons de traiter ces deux points dans le chapitre suivant.

Page 96: Conception et évaluation de performances d’un réseau de ...

79

Chapitre 4

Evaluation de performances du protocole et

dimensionnement

Sommaire

4.1 Introduction ....................................................................................................................................... 81

4.2 Validation par modèle analytique.................................................................................................... 82

4.2.1 Etude de la phase d’initialisation ............................................................................................. 82

4.2.2 Etude de la phase de collecte de données ................................................................................ 85

4.2.3 Analyse des résultats et discussion .......................................................................................... 88

4.3 Validation par prototypage réel ....................................................................................................... 95

4.3.1 Plateforme et environnement de développement..................................................................... 95

4.3.2 Implémentation et étude du protocole ..................................................................................... 98

4.3.2.1 Paramétrage des trames .................................................................................................... 99

4.3.2.2 Implémentation du réseau unitaire de base ...................................................................... 99

4.3.2.3 Implémentation du WBAN communicant...................................................................... 101

4.3.2.4 Implémentation de l’agrégation au niveau de la Balise.................................................. 102

4.3.3 Analyse des résultats et discussion ........................................................................................ 103

4.4 Comparaison des résultats obtenus par les deux méthodes......................................................... 108

4.5 Conclusion........................................................................................................................................ 110

Page 97: Conception et évaluation de performances d’un réseau de ...

80

Page 98: Conception et évaluation de performances d’un réseau de ...

81

4.1 Introduction

Dans ce chapitre, nous présentons l’évaluation et l’analyse de performances de notre protocole T-TMAC. L’objectif est la mise en évidence du bon fonctionnement de la proposition protocolaire (MAC basé sur 802.15.4) et la validation des mécanismes proposés. Nous utilisons deux méthodes d’évaluation : une évaluation par modèle analytique et une évaluation par prototypage réel. Le modèle analytique permettra aussi de dimensionner et d'aider à la configuration du réseau de capteurs et de son déploiement et sera validé par un prototypage matériel. Cette validation consiste à comparer les caractéristiques du réseau issues du modèle et des mesures réelles à chaque fois que cela sera possible.

Dans le contexte critique de notre application, le délai et l'énergie représentent les critères de performances les plus importants. Afin d’évaluer et de dimensionner le protocole, il est nécessaire de choisir les bons paramètres permettant d’optimiser ces critères. Les paramètres sélectionnés sont : la taille du réseau, la périodicité de transfert, la puissance d’émission et la taille des données.

Dans un premier temps, nous montrons que l’optimisation des délais et de l'énergie passe par l’efficacité du mécanisme d’organisation des échanges et par le choix de la méthode d’accès adopté dans le protocole. Dans un deuxième temps, nous montrons que ces critères sont influencés également par la réactivité des mécanismes intégrés dans le protocole face aux phénomènes de mobilité et de reconfiguration de la topologie.

Ces critères sont étudiés dans chaque niveau de l’architecture pour les deux phases d’initialisation et de collecte de données. Les performances du réseau global seront évaluées au travers d’une « étude de cas ». Finalement, nous montrons les avantages de notre solution et en particulier l’avantage du mécanisme de réveil cyclique (« Duty cycle ») en présentant les gains en énergie pour chaque type de nœuds hétérogènes du réseau. Le tableau 3 récapitule les différents éléments validés par chaque méthode :

Tableau 3 : Les différents éléments validés par les deux méthodes.

Page 99: Conception et évaluation de performances d’un réseau de ...

82

4.2 Validation par modèle analytique

4.2.1 Etude de la phase d’initialisation

Comme nous l’avons abordé dans le chapitre précèdent, pendant l’initialisation, les communications entre les nœuds sont organisées en Supertrame contenant un Beacon pour la synchronisation et une période CAP pour l’association en mode contention. Le calcul du délai et de la consommation énergétique s’effectuera de la même façon pour les trois niveaux. Le paramètre principal qui change est celui du nombre de nœuds par niveau1. En effet, ce paramètre influence le dimensionnement de la durée CAP. Nous présentons ci-après l’analyse et le dimensionnement de cette période par niveau.

• A) Initialisation du niveau 1 (M, C)

Après la réception du message C_Beacon la création du WBAN est réalisée via l'échange des messages ASC_RQ et ASC_ACK. Le nombre de slots sera réservé par la suite par le Coordinateur en fonction du type et de la taille des données à envoyer par les nœuds (M) (pendant la collecte). La figure 45 montre la première Supertrame d’initialisation (Superframe #0) définie pour le niveau 1.

Figure 45 : Initialisation du WBAN

• Calcul du délai

La durée nécessaire pour l’association de tous les nœuds médicaux (M) avec leur Coordinateur (C) est représentée par la durée D :

∑=

+=Mn

iASCBeaconC (i)DTD

1_ (11)

Avec TC_Beacon le temps nécessaire pour la réception du message C_Beacon, DASC (i) la durée moyenne d’association du nœud médical (i) avec le Coordinateur du même WBAN et nM le nombre de nœuds médicaux. On peut facilement trouver DASC (i) du premier nœud médical :

ACKASCRQASCiASC TTiD __1)( ++== δ (12)

Les temps nécessaires pour l’envoi des messages ASC_RQ et ASC_ACK sont respectivement TASC_RQ et TASC_ACK. δ est une durée aléatoire que chaque nœud (i) attend avant d’envoyer son message ASC_RQ. En effet, pour éviter les collisions, avant d’envoyer son message, chaque nœud doit initialement écouter le médium pendant une durée aléatoire δ distribuée uniformément dans un intervalle [0,∆ ], avec ∆ la durée maximale de la période aléatoire. La durée δ est calculée en fonction du nombre de nœuds dans [23]. Dans notre cas, on obtient :

1 Nous supposons que ne connaissons pas a priori le nombre de capteurs dans le réseau.

Page 100: Conception et évaluation de performances d’un réseau de ...

83

1+∆

=Mn

δ (13)

Nous pouvons déduire le temps d’initialisation des autres nœuds (M) 1≠i du WBAN :

ACKASCRQASCM

ASCiASC TTin

iDiD __1 2)1()( ++

+−∆

+−=≠ (14)

En effet, lorsque les autres nœuds écoutent le premier message ASC_RQ, ils doivent attendre un temps égal à ( ACKASCRQASC TT __ + ) avant de recommencer à tirer une nouvelle valeur aléatoire δ .

• Calcul de la consommation énergétique

Par la suite, on appellera « consommation énergétique » le produit du courant consommé par le temps associé à la phase de fonctionnement du système. Cette consommation énergétique est exprimée en mAh en considérant la tension d’alimentation constante.

Pour calculer la consommation énergétique moyenne du premier nœud, nous pouvons réutiliser l’équation (12) en ajoutant les consommations dans les modes émission et réception. On obtient :

)()()( __1 RQASCtxACKASCrxiASC TeTeiE ⋅++⋅== δ (15)

Les montants erx et etx représentent respectivement les courants consommés en réception et en transmission du message. L’énergie consommée par les autres nœuds durant l’initialisation peut être écrite comme suit :

)(]2

)1([)( __1 RQASCtxACKASCM

ASCrxiASC TeTin

iDeiE ⋅+++−

∆+−⋅=≠ (16)

En effet, comme la durée augmente, la consommation énergétique augmente également en fonction de la position du nœud médical (durée d’attente pour accéder au médium). On peut écrire l’équation (16) comme suit :

)]3

1...11

1()()1[()( __1 +−+++

+⋅∆++⋅−⋅=≠ innn

TTieiEmmm

ACKASCRQASCrxiASC

)()2

( __ RQASCtxACKASCM

rx TeTin

e ⋅+++−

∆⋅+ (17)

Enfin, pour calculer l’énergie totale consommée, il faut ajouter la valeur BeaconCrx Te _⋅ qui correspond à la consommation de réception du message C_Beacon.

• B) Initialisation des niveaux supérieurs (C, V) et (V, S)

De la même manière, nous pouvons évaluer les performances du niveau 2 et du niveau 3. Les figures 46 et 47 illustrent les Supertrames d’initialisation (Superframe #0) contenant respectivement les messages B_Beacon et S_Beacon.

Page 101: Conception et évaluation de performances d’un réseau de ...

84

Figure 46 : Initialisation du niveau 2 entre Coordinateurs et Balise.

Figure 47 : Initialisation du niveau 3 entre le nœud central Sink et les Balises.

• Calcul du délai

De la même manière que le niveau 1, pour déduire la durée d’association moyenne DASC (j) du Coordinateur (j) avec la Balise, et DASC (k) du nœud Balise (k) avec le Sink, nous réutilisons l’équation (12). Après le calcul des durées moyennes, nous ajoutons les valeurs correspondantes à la réception des messages TB_Beacon et TS_Beacon. Les valeurs des durées moyennes (η ) et (σ ), homologues à (δ ) du niveau 1, dépendent du nombre de Coordinateurs (nC) et du nombre de Balises (nV) respectivement.

On obtient pour le niveau 2 :

ACKASCRQASCjASC TTjD __1)( ++== η avec 1+

∆=

Cnη (18)

ACKASCRQASCC

ASCjASC TTjn

jDjD __1 2)1()( ++

+−∆

+−=≠ (19)

On obtient pour le niveau 3 :

ACKASCRQASCkASC TTkD __1)( ++== σ avec 1+

∆=

Vnσ (20)

ACKASCRQASCV

ASCkASC TTkn

kDkD __1 2)1()( ++

+−∆

+−=≠ (21)

• Calcul de la consommation énergétique

Pour calculer la consommation énergétique moyenne du premier nœud et des autres nœuds Coordinateurs ou Balises, nous réutilisons les équations (18) et (20).

On obtient pour le niveau 2 :

)()()( __1 RQASCtxACKASCrxjASC TeTejE ⋅++⋅== η (22)

Page 102: Conception et évaluation de performances d’un réseau de ...

85

)()2

)1(()( __1 RQASCtxACKASCC

ASCrxjASC TeTjn

jDejE ⋅+++−

∆+−⋅=≠ (23)

On obtient pour le niveau 3 :

)()()( __1 RQASCtxACKASCrxkASC TeTekE ⋅++⋅== σ (24)

)()2

)1(()( __1 RQASCtxACKASCv

ASCrxkASC TeTkn

kDekE ⋅+++−

∆+−⋅=≠ (25)

Pour calculer la consommation énergétique totale pour chaque Coordinateur ou Balise, on ajoute également par la suite la valeur )( _ BeaconBrx Te ⋅ ou )( _ BeaconSrx Te ⋅ .

4.2.2 Etude de la phase de collecte de données

Les nœuds médicaux sont ceux qui initient les communications dans la phase de collecte. Dans cette section, nous analysons les performances de chaque niveau comme suit :

• Etude du niveau 1 (M, C)

La figure 48 montre la deuxième Supertrame du niveau 1 (Superframe #1). Après réception du message C_Beacon, les nœuds médicaux transmettent leurs données collectées pendant la CFP dans les slots attribués par leur Coordinateur, via l’échange des messages DATA et ACK.

Après réception de l’acquittement de son dernier paquet, les nœuds médicaux peuvent éteindre leur radio et se mettre en mode sommeil pour économiser leur énergie. Le réveil s’effectuera lors du prochain cycle. Le Coordinateur attend la réception de toutes les données de son WBAN. Ensuite, il fait le reporting vers la Balise avec laquelle il est associé (voir niveau 2).

Figure 48 : Supertrame (#1) du niveau 1 (WBAN).

• Calcul du délai :

Le calcul de délai dans ce premier niveau est simple. Les nœuds médicaux n’ont pas besoin d’entrer en concurrence pour accéder au medium. Par ailleurs, ils doivent envoyer des messages DATA plus longs que les messages ASC_RQ. Il suffit donc de faire la somme des différents temps : de transmission de la donnée TDATA, de la réception de l’acquittement TACK et du message Beacon envoyé par le Coordinateur TC_Beacon.

ACKDATABeaconCDC TTTD ++= _1 (26)

La durée totale de collecte dans le premier niveau peut être écrite comme suit :

)(1

1 islots

n

islotstotal NTD

M

∑=

⋅= (27)

Page 103: Conception et évaluation de performances d’un réseau de ...

86

Où Nslots (i) est le nombre total de slots alloués à un nœud médical (i) et Tslots est la durée du slot. L’équation (27) permet de dimensionner la durée de la période CFP dépendant des besoins de chaque nœud (M) dans l’application.

• Calcul de la consommation énergétique

Pour calculer la consommation énergétique moyenne du nœud médical, nous réutilisons l’équation (26) en ajoutant les consommations en modes émission et réception. On obtient :

)()( _1 DATAtxACKBeaconCrxDC TeTTeE ⋅++⋅= (28)

• B) Etude du niveau 2 (C, V) et du niveau 3 (V, S)

Après réception de leurs B_Beacon, les coordinateurs font le reporting et échangent les messages DATA et ACK avec la Balise en mode contention. La figure 49 montre la Supertrame (Superframe #1). Après réception de l’acquittement correspondant au dernier paquet envoyé, un nœud Coordinateur peut éteindre sa radio et se mettre en mode sommeil pour sauvegarder son énergie. Il se réveille lors du prochain cycle.

Figure 49 : Supertrame (#1) du niveau 2.

De la même manière, après la réception des messages DATA des Coordinateurs associés, la Balise attend la réception du message S_Beacon pour faire à son tour le relayage vers le nœud central Sink. La figure 50 montre la Supertrame (Superframe #1) du niveau 3.

Figure 50 : Supertrame (#1) du niveau 3.

Enfin, le nœud Sink reçoit toutes les données collectées2. Le PC lié au Sink (via le port USB) affiche les données à l’utilisateur final via une interface graphique. Le PC peut également transférer les données à l’extérieur de l’habitat vers un centre de surveillance (via Internet par exemple).

• Calcul du délai

L’évaluation du délai et de l’énergie diffèrent par rapport au niveau 1 étant donné que l’on a adopté un accès en mode contention pour répondre à la mobilité (cf. section 3.4.1.2). Ainsi, pour calculer le délai moyen, il suffit d’ajouter les durées aléatoires η et σ que chaque nœud Coordinateur et Balise attend respectivement avant d’envoyer son message DATA à son successeur (Balise ou Sink). Le calcul ressemble à celui utilisé dans l’évaluation de la phase d’initialisation, sauf que les Coordinateurs et les Balises envoient des paquets DATA plus larges que ASC_RQ.

Pour le niveau 2, on obtient :

2 Il ne fait pas de reporting vu qu’il n’a pas de successeur dans l’architecture.

Page 104: Conception et évaluation de performances d’un réseau de ...

87

ACKDATAjDC TTjD ++== η12 )( (29)

ACKDATAC

DCjDC TTjn

jDjD +++−

∆+−=≠ 2

)1()( 212 (30)

Pour le niveau 3, on obtient :

ACKDATAkDC TTkD ++== σ13 )( (31)

ACKDATAV

DCkDC TTkn

kDkD +++−

∆+−=≠ 2

)1()( 313 (32)

A ces délais, il convient d’ajouter les délais TB_Beacon et TS_Beacon pour les niveaux 2 et 3 respectifs.

• Calcul de la consommation énergétique

Pour calculer la consommation énergétique moyenne du premier nœud et des autres nœuds Coordinateurs / Balise, nous réutilisons l’équation (29) et (31) :

Pour le niveau 2, on obtient :

)()()( 12 DATAtxACKrxjDC TeTejE ⋅++⋅== η (33)

)()2

)1(()( 212 DATAtxACKC

DCrxjDC TeTin

jDejE ⋅+++−

∆+−⋅=≠

(34)

Pour le niveau 3, on obtient :

)()()( 13 DATAtxACKrxkDC TeTekE ⋅++⋅== σ (35)

)()2

)1(()( 313 DATAtxACKv

DCrxkDC TeTin

kDekE ⋅+++−

∆+−⋅=≠

(36)

Enfin, pour calculer la consommation énergétique totale, on ajoute la valeur )( _ BeaconBrx Te ⋅ ou )( _ BeaconSrx Te ⋅ .

• Remarques et discussion

Dans cette section, nous avons présenté un calcul analytique simplifié pour l’évaluation du délai et de l’énergie de la radio durant les phases d’initialisation et de collecte. Afin d’affiner le modèle, nous présentons ci-après quelques aspects importants à prendre en considération :

- Pour évaluer les performances du mote complet, on peut ajouter les durées et les consommations liées aux traitements ( Tpr⋅2 ), et au captage (Ts) (captage des nœuds (M)3 et (V)), ainsi que les consommations dues aux retransmissions ( msgret TT ⋅+⋅ αα ), à la propagation radio ( Tp⋅2 ), et aux transitions entre les différents modes.

- On peut également ajouter dans le calcul, le temps d’attente nécessaire pour l’envoi des acquittements (ASC_ACK et ACK) par les nœuds (C), (V) et (S) dépendant du type d’accès au médium. En effet, dans le Standard IEEE 802.15.4 [28], si une trame est envoyée dans le cadre d’un accès avec 3 Pour assurer une surveillance continue de la personne, l’unité de captage peut rester toujours active pour collecter les alarmes qui peuvent être déclenchées. Elles seront envoyées dans le prochain cycle.

Page 105: Conception et évaluation de performances d’un réseau de ...

88

garantie (dans un GTS), la transmission de l’acquittement doit se faire après un temps de aTurnaroundTime symboles (12 symboles, soit 192 µs) suite à la réception du dernier symbole. Par ailleurs, si la trame est envoyée dans le cadre d’un accès au médium aléatoire, la transmission de l’acquittement doit se faire au début du slot CSMA/CA suivant.

- Afin de simplifier le modèle, nous avons considéré une consommation en courant de réception égale à une consommation en courant d’écoute ( lxrx ee = ) qui dépend du type d’émetteur-récepteur utilisé. Si lxrx ee ≠ , on peut facilement ajuster le modèle. Pour calculer la consommation énergétique moyenne, il suffit de multiplier les durées moyennes d’écoute σηδ ,, par ( lxe ) au lieu de ( rxe ).

4.2.3 Analyse des résultats et discussion

Dans cette section, nous présentons les résultats numériques du modèle analytique. Le tableau 4 précise les paramètres utilisés et les valeurs des différents types de messages et plus particulièrement les intensités du courant électrique en modes émission (tx), réception (rx), traitement (px) et sommeil (sleep) [20]4.

Tableau 4 : Les paramètres d’évaluation utilisés (données issues des Datasheet).

Nous avons choisi une valeur de durée maximale Delta (∆ ) égale à 75 ms. Selon [23], cette valeur est la plus favorable. Elle limite le nombre de collisions, par conséquent le temps et l’énergie restent faibles. Cette durée sera discutée dans la suite de l’étude afin de réduire le délai de ré-association due à la mobilité.

Le passage à l’échelle est un paramètre de performance important dans notre application. Cela consiste à chercher les limites de l’architecture et à vérifier si la solution reste performante lorsqu’on augmente la taille du réseau (imaginons un espace plus volumineux qu'une maison, une clinique ou un service dans un hôpital). On teste ainsi l’augmentation du nombre de nœuds niveau par niveau : taille du WBAN et nombre de Balises par exemple.

Nous avons estimé analytiquement, la durée moyenne d’association (DASC) suivie de la consommation énergétique moyenne (EASC) dans les niveaux 1, 2 et 3. Ensuite, nous avons calculé la durée moyenne pour la collecte de données (DDC) suivie de la consommation énergétique moyenne (EDC). Nous considérons un scénario de 12 heures de fonctionnement de l’application avec une initialisation et une collecte de DATA toutes les heures. 4 Les différentes intensités sont issues du Datasheet de l’Imote2. Nous présentons les valeurs réelles que nous avons mesurées dans la section 4.3.3. En ce qui concerne la durée des messages, ils sont calculés en fonction de leur taille et du débit (250 kbps).

Page 106: Conception et évaluation de performances d’un réseau de ...

89

• Analyse de l’initialisation

Les figures 51 et 52 illustrent respectivement la durée moyenne ainsi que l’énergie moyenne consommée pour chaque nœud par niveau (M, C), (C, V) et (V, S) en fonction de sa position pour accéder au médium. Nous observons que la durée et l’énergie augmentent avec la position du nœud. Cela est dû principalement à la variation de la durée aléatoire d’attente des nœuds (M, C, V) avant d’envoyer leur message ASC_RQ. En effet, cette durée augmente inversement avec le nombre de capteurs restant ( 2+− inM ). Le dernier nœud est celui qui consomme le plus en énergie (sa radio est allumée le plus longtemps).

Figure 51 : Durée moyenne d'association en fonction de la position du nœud.

Figure 52 : Energie moyenne d'association dans chaque niveau de l'architecture en fonction de la

position du nœud.

A partir de la figure 51, nous pouvons déduire la durée moyenne d’association totale permettant de dimensionner la période CAP de la Supertrame. Dans le niveau 3 par exemple, pour 10 Balises, nous avons une durée moyenne (durée cumulée) de 178,59 ms, dans le niveau 2 pour 7 Coordinateurs nous

Page 107: Conception et évaluation de performances d’un réseau de ...

90

avons une durée moyenne de 147,81 ms, et enfin pour le niveau WBAN, nous avons une durée de 122,3 ms pour l’association de tous les nœuds médicaux (M).

• Analyse de la collecte de données

La phase de collecte est permanente pour offrir une surveillance continue des paramètres capteurs embarqués. Dans notre analyse, nous évaluons d’abord les performances de la collecte pour ensuite évaluer les mécanismes de maintenance et de reconfiguration.

- 1er niveau :

Dans le premier niveau, nous nous intéressons à l’étude de l’impact d’un paramètre important, celui du type de données collectées par le nœud médical (M). Cela se traduit par l’étude de l’impact de la taille de DATA (en octets) sur le délai et l’énergie. Le tableau 5 présente un scénario avec 5 nœuds (M) ayant des besoins en slots différents.

Tableau 5 : Distribution des slots pour les nœuds (M) du WBAN.

La durée TDATA nécessaire pour transmettre un message de taille maximale (92 octets) est de 3,96 ms. D’où, pour transmettre un seul octet, la durée minimale est de 1,12 ms. Cette durée correspond à la durée du slot de base dans notre Supertrame. Nous avons déduit le nombre de slots nécessaires pour les différents nœuds. Cependant, comme chaque message envoyé doit être acquitté, il faut réserver également les slots pour les acquittements.

Le tableau 5 nous permettra de dimensionner la période CFP. Avec 5 capteurs (M) ayant les exigences similaires à celles mentionnées dans la colonne 2, avec un acquittement ACK (de durée 1,4 ms) pour chaque message envoyé on aura une Supertrame de 21,04 ms5. Comme nous l’avons discuté dans la section 3.6 du chapitre 3, nous ne détaillons pas plus les différentes modifications à effectuer pour les différents paramètres de la Supertrame de IEEE 802.15.4. Ce travail à accomplir est une des perspectives de notre étude.

La figure 53 montre l’énergie moyenne consommée par chacun des nœuds (M). Nous observons que l’énergie augmente proportionnellement avec le volume des données. Le nœud médical 5 est celui qui consomme le plus d’énergie. La radio du nœud reste active pendant une durée de 6,89 ms6 (1,53 ms pour la réception de C_Beacon, 3,96 ms pour la transmission du message DATA et 1,4 ms pour la réception de l’acquittement ACK par le coordinateur). Dans ce scénario, cette énergie reste constante à chaque

5 La valeur correspond à la somme des différentes durées des messages DATA et ACK : (14,04 + 1.4 * 5). 6 Nous avons utilisé l’équation (26) et les valeurs du tableau 5.

Page 108: Conception et évaluation de performances d’un réseau de ...

91

heure. Si les slots attribués changent (allocation de nouveaux slots dans le message C_Beacon), on obtiendra des valeurs d’énergie consommée différentes par période7.

Figure 53 : Impact de la taille des données à transmettre sur l’énergie moyenne consommée du nœud

médical (M) en fonction du temps.

Afin de dimensionner la période d’inactivité (sommeil) des nœuds (M), nous avons évalué l’impact de la périodicité de transfert sur l’énergie. La figure 54 montre les différentes valeurs obtenues par le modèle.

Figure 54 : Impact de la périodicité du trafic sur l’énergie moyenne des nœuds médicaux (M) pendant

la collecte.

L’énergie consommée par les nœuds (M) diminue avec l’augmentation de l’intervalle de transmission (l’énergie peut être optimisée par une augmentation de la période de sommeil des nœuds). Une collecte par minute est la plus favorable. Une collecte toutes les 5 ou 10 s diminue fortement l’énergie consommée par rapport à une collecte effectuée toutes les secondes.

7Dans cette section, nous ne présentons que la consommation de la radio (équations du modèle analytique). Lors de la partie comparaison avec le prototypage réel, nous prendrons aussi en compte l’énergie du captage des nœuds médicaux.

Page 109: Conception et évaluation de performances d’un réseau de ...

92

- 2ème niveau :

Dans le niveau 2, nous nous intéressons à l’étude de l’impact de la périodicité du trafic sur l’énergie moyenne des nœuds Coordinateurs. Par rapport au niveau 1, nous supposons que les nœuds (C) transmettent un message de taille maximale de 3,96 ms. La figure 55 montre les résultats obtenus.

Figure 55 : Impact de la périodicité du trafic sur l’énergie moyenne des nœuds Coordinateurs (C)

pendant la phase de collecte.

L’énergie diminue avec l’augmentation de l’intervalle de transmission des Coordinateurs. En revanche, par rapport aux résultats de la figure 54, nous observons que l’énergie moyenne consommée est plus élevé que celle présentée pour le niveau 1. Cette augmentation est principalement due à la taille du message ainsi que la durée aléatoire δ avec laquelle les nœuds se connectent en mode contention.

Pour dimensionner la valeur de Delta, nous évaluons l’énergie consommée en fonction du nombre de Coordinateurs [10..100]. L’énergie augmente proportionnellement avec l’augmentation des valeurs de Delta [10 - 75]. Une valeur de Delta = 10 ms donne la plus faible consommation électrique.

Figure 56 : Durée moyenne de relayage "reporting" des Coordinateurs (C) en fonction de la taille du

réseau et des valeurs de Delta.

Page 110: Conception et évaluation de performances d’un réseau de ...

93

A partir de la figure 56, nous pouvons dimensionner la période de la CAP. Pour ∆=10 ms la durée varie de 73,8 ms pour 10 Coordinateurs jusqu'à 578 ms pour 100 Coordinateurs.

- 3ème niveau :

En ce qui concerne la variation de la périodicité de transfert et le dimensionnement de la Supertrame dans le dernier niveau entre les Balises (V) et le Sink (S), nous obtenons les mêmes résultats de consommation énergétique. En effet, dans notre scénario, les nœuds (C) et (V) jouent la même fonction (pas de captage, accès en mode contention, taille maximale de DATA).

- Remarques et conclusion :

En ce qui concerne les mécanismes de maintenance, nous présentons ci-dessous quelques observations :

- La gestion de la mobilité est un phénomène qui affecte les performances du niveau 2 entre les Coordinateurs et la Balise. En effet, la mobilité d’une personne a un impact sur le nombre de Coordinateurs associés à une Balise (nombre variable dû au dynamisme du réseau). Par conséquent elle influe sur l’énergie consommée des nœuds (C) (cf. figure 56). En effet, quand une personne se déplace vers une autre pièce, il sera à « portée de vue » d’une nouvelle Balise. Une procédure de réassociation implique un nombre de (C) qui augmente pour une balise particulière, et il en résulte une augmentation de la durée moyenne de reporting et par conséquent de l’énergie consommée. Prenons un exemple, nous avons remarqué qu’avec une valeur de ∆=10 ms, la durée moyenne de reporting pour 2 Coordinateurs (2 personnes) associés avec une Balise est de 19,05 ms. Si 8 nouvelles personnes se déplacent (10 Coordinateurs associés au total avec la même balise) Cette durée évolue de 19,05 ms à 73,78 ms (pour un envoi de paquets identique de taille maxi TDATA=3,96 ms) comme le montre la figure 56.

- Pour trouver la durée totale de réassociation d’un nouveau nœud Coordinateur, il suffit d’ajouter les durées correspondantes à l’envoi des messages ASC_RQ et ASC_ACK ainsi que la valeur de la durée moyenne η . La durée totale obtenue varie de 32,81 ms pour 2 (C) à 121,1 ms pour 10 (C). D’après ces résultats, nous remarquons que la meilleure valeur pour ∆ répondant à la mobilité est ∆=10 ms vis-à-vis de la consommation énergétique des nœuds (C).

- D’autre part, la mobilité de la personne influe également sur la variation des flux de données dans le niveau 3. En effet, dans ce niveau, le nombre de DATA envoyées par la Balise vers le Sink peut augmenter ou diminuer selon le nombre de (C) qui sont associés. Compte tenu du dynamisme du réseau dû à cette mobilité, certaines Balises peuvent également ne pas avoir de DATA à remonter au Sink.

Pour montrer l’impact de la mobilité au niveau 3, nous avons choisi de simuler un scénario de 10 Balises, où nous avons fixé le nombre de paquets échangés par heure (tableau 6).

Tableau 6 : Illustration d’une attribution possible du nombre de paquets échangés par les Balises.

Page 111: Conception et évaluation de performances d’un réseau de ...

94

La figure 57 illustre, suivant l’exemple donné dans le tableau 6, l’énergie moyenne consommée pour les 5 premières Balises.

Figure 57 : Impact de la mobilité sur l'énergie des Balises (V) - Energie moyenne cumulée.

Nous pouvons voir clairement l’impact qu’engendre la mobilité dans le niveau 3. En effet, les Balises auront des consommations différentes en fonction des pièces parcourues par une personne dans son habitat.

En ce qui concerne le mécanisme de gestion de la cohabitation de WBANs et la réallocation des slots, une analyse des performances dans le niveau 1 peut être réalisée en réévaluant l’énergie consommée selon un scénario avec des nouvelles distributions des slots (valeurs du tableau 5) pour les nœuds (M) dans le message C_Beacon du Coordinateur.

Enfin de la même manière nous pouvons déduire à partir des résultats ci-dessus, l’énergie moyenne consommée pour le mécanisme gérant l’ajout et la suppression d’un nœud du réseau. Cette évaluation est triviale. En effet, le nœud qui vient d’être ajouté au réseau, soit (M), (C) ou (V) est celui qui consommera un peu plus d’énergie pour être associé, vu que son récepteur doit attendre le message Beacon approprié pour demander par la suite son association via l’échange des messages ASC_RQ et ASC_ACK. En outre, l’ajout d’un nœud dans le réseau se traduit par une augmentation du nombre de nœuds (selon le niveau) et par conséquent une augmentation du nombre de paquets transmis.

Inversement à l’ajout, une suppression d’un nœud diminuera le flux de données dans le réseau. Cela implique la réduction de la consommation des nœuds Maîtres (qui feront le relayage). Cependant, pour remonter une alarme (cf. chapitre 3) due à une suppression, on aura une consommation supplémentaire.

Page 112: Conception et évaluation de performances d’un réseau de ...

95

4.3 Validation par prototypage réel

4.3.1 Plateforme et environnement de développement

• Présentation de la plateforme

Dans cette section, nous évaluons les performances de notre protocole par un prototypage réel utilisant la plateforme Imote2 de Crossbow8. La figure 58 montre la carte de base « Imote2 Radio Processor Board IPR2400 ». Cette carte a une petite taille de 36 mm x 48 mm x 1.75 mm, elle inclut un émetteur-récepteur ChipCon CC2420 (2,4 GHz, 16 canaux numérotés de 11 à 26 - 5MHz chacun, radio IEEE 802.15.4) et un microcontrôleur (processeur XScale® PXA271) opérant entre 13 et 416 MHz avec 256 SRAM. Le processeur PXA271 inclut un coprocesseur « Wireless MMX » permettant d’accélérer les opérations multimédia. La carte inclut également un port mini USB permettant de programmer le mote. Elle peut être alimentée de deux façons : soit par une alimentation directe via une carte appelée « Imote2 Battery Board IIB2400 » équipés de 3 piles (1.5V AAA), soit via le connecteur mini USB.

Figure 58 : Carte Imote2 IPR2400.

Cette carte peut embarquer d’autres types de cartes associées en utilisant ses « connecteurs de base ». La figure 59 montre deux types de carte associée à IPR2400 : la carte ITS400 « Imote2 Basic Sensor Board » équipée de différents types de capteurs : température, humidité, luminosité et accéléromètre trois axes. La carte multimédia « Imote2 Multimedia sensor Board IMB400CA »9 est équipée d’une caméra (640x480 pixels, 30 images par seconde), d’un microphone (allant jusqu'à 48 KHz), d’un haut-parleur miniature, et d’un capteur de présence (capteur infrarouge passif PIR pour la détection de mouvement

8 En effet, nous avons utilisé un Kit « Imote2.Builder ». Ce kit contient 7 cartes IPR2400, ITS400 et IMB 400CA. Nous avons proposé différentes configurations d’usages de ces cartes pour répondre à nos besoins et construire l’architecture multi-niveaux. 9 A l’état actuel, les drivers de la caméra ne sont pas fournis par le constructeur. Pour cela, nous nous limiterons seulement à la transmission des données capteurs dans notre étude.

Page 113: Conception et évaluation de performances d’un réseau de ...

96

pouvant déclencher la caméra). Plus de détails sur les caractéristiques de chacune des cartes sont présentés dans [20].

Figure 59 : Carte Imote2 Basic Sensor Board (figure gauche) et la carte multimédia « IMB400 » (figure

droite).

Nous avons utilisé 6 motes (un mote est constitué d’une ou de plusieurs cartes selon la configuration possible) et une station de base de type PC. Le nœud Sink est représenté par une carte IPR2400 alimenté via son port mini USB liée au PC. Les autres cartes sont autonomes énergétiquement. Nous avons utilisé également un mote espion « sniffer » qui capte les différents messages échangés dans tout le réseau. Ce mote nous permettra de faciliter le débogage et de surveiller le bon fonctionnement du protocole. Le Sink, les Balises et le nœud espion sont fixes. La figure 60 montre une des configurations possibles testées avec les éléments utilisés pour chaque niveau de l’architecture. Vu le nombre limité des motes à notre disposition, dans la partie analyse de performances, nous allons adapter ce nombre par niveau selon notre besoin.

Figure 60 : Les différents éléments du réseau utilisés pour le prototypage.

Page 114: Conception et évaluation de performances d’un réseau de ...

97

La plateforme Imote2 peut supporter plusieurs types de systèmes d’exploitation comme « TinyOs » et « .Net Micro Framework »10. Les cartes que nous utilisons sont basées sur le système « .Net Micro Framework ». Ce système est un environnement basé sur la technologie .Net dédié aux systèmes embarqués miniatures disposant de peu de ressources hardware (quelques centaines de Ko de RAM et un processeur 32 bits). Le « .Net Micro Framework » est une version allégée de la structure « .Net Compact Framework ». Le langage utilisé pour le développement du protocole est le C# (C Sharp) sous « Visual Studio ».

• Mesures préalables de la portée radio

La puissance RF émise par les motes est programmable de 0 dBm (1mW) à -25 dBm. Le tableau 7 montre les différentes consommations en fonction de la puissance émise.

Tableau 7 : Puissance de sortie et courant consommé par la radio du Chipcon CC2420 [20].

Afin d’ajuster la puissance d’émission des motes « Transmission Power Tuning » et d’étudier l’impact des obstacles, nous avons mesuré la distance maximale entre deux nœuds paramétrés respectivement en émission et en réception en fonction de la puissance d’émission. Cette étude a été menée dans notre laboratoire : en intérieur en considérant l’influence des murs (en briques de 19 cm d’épaisseur), des portes (en bois de 4 cm d’épaisseur), du corps de la personne, et en extérieur (espace libre). Le tableau 8 montre les résultats obtenus. Cette étude nous permettra également de choisir les bonnes positions des motes11.

Tableau 8 : Distance de communication mesurée entre deux motes en fonction de la puissance d’émission

et du type d’obstacles.

10 TinyOS est un système open source très populaire et très utilisé dans plusieurs travaux de recherche sur les WSNs. Il utilise le langage NesC. La librairie de TinyOs est très riche, plusieurs protocoles MAC et de routage sont développés. Pour basculer vers TinyOs, il est nécessaire de reprogrammer le « Boot » dédié dans les cartes IPR2400 et cela ne peut se faire qu’avec une carte « JTAG » spécifique et son câble associé. Le coût et le délai de livraison de ce matériel étant incompatible avec notre étude, nous avons décidé d’abandonner cette voie. 11 Les mesures en intérieur sont difficiles à effectuer. Nous avons donné les valeurs minimales mesurées : 9 m pour les murs et 17 m pour les portes.

Page 115: Conception et évaluation de performances d’un réseau de ...

98

La figure 61 illustre une comparaison entre les mesures de portées en espace libre et celles obtenues à travers le corps de la personne. Le corps de la personne est celui ayant le plus grand impact par rapport à tous les types d’obstacles étudiés. Nous remarquons qu’avec une puissance de -25 dBm, il est impossible pour le récepteur de recevoir les données.

Figure 61 : Portée de communication réelle mesurée.

Nous observons clairement que la portée radio en espace libre augmente avec la puissance d’émission. La valeur maximale de la portée est de 100 m en espace libre. Cette valeur est beaucoup plus importante que la valeur issue de la Datasheet [20] du constructeur Crossbow qui est de 30m.

4.3.2 Implémentation et étude du protocole

Dans cette section, nous présentons l’implémentation des mécanismes d’initialisation et de collecte de données de notre protocole. Dans un premier temps, nous avons programmé chacune des plateformes Imote2 en implémentant le comportement des nœuds (M), (C), (V) et (S) selon leur rôle dans les deux phases12. Dans un deuxième temps, nous avons testé le fonctionnement du réseau global selon un scénario défini. L’analyse des résultats est présentée dans la section suivante.

La figure 62 montre le réseau de capteurs développé. Pour atteindre notre objectif, nous avons d’abord commencé par implémenter les communications de base pour un réseau unitaire (un seul nœud par niveau) comme le présente la figure 29 du chapitre précèdent. Ensuite, afin de construire et implémenter le scénario souhaité, nous augmentons le nombre de nœuds. Vu le nombre limité de carte que nous avons à disposition, nous avons utilisé au maximum 2 motes pour le WBAN et une seule carte au niveau du Coordinateur et au niveau de la Balise. L’agrégation de données est effectuée au niveau du Coordinateur. Nous montrons également dans cette étude comment intégrer cette fonctionnalité au niveau de la Balise13. Pour chaque étape, nous explorons la complexité de l’implémentation et nous montrons les différents aspects pris en considération.

12 Chaque nœud est programmé pour communiquer avec son successeur et son prédécesseur dans l’initialisation et la collecte de données. 13 Pas au niveau du Sink, car nous ne traitons pas l’envoi des données vers l’extérieur de la maison.

Page 116: Conception et évaluation de performances d’un réseau de ...

99

Figure 62 : Etude et implémentation d’un WSN avec un réseau WBAN communicant.

4.3.2.1 Paramétrage des trames

Afin d’implémenter le protocole, il est nécessaire de paramétrer les différents types de messages pour les deux phases. Au niveau MAC, l’accès au medium pré-implémenté sur les cartes est de type CSMA14. En outre, les trames envoyées par l’Imote2 diffèrent du format des trames du Standard IEEE 802.15.4 : en plus de l’entête original « Message Header » et la charge utile de données « DATA payload », chaque trame DATA débute par une entête nommée « TosMsg Header ». Cette entête fournit une compatibilité protocolaire avec les motes fonctionnant sous TinyOs, comme MICA et IRIS [116].

Pour répondre aux besoins de l’application, nous avons paramétré le contenu des différents champs dans l’entête original et dans le Data payload en fonction du type de message. En effet, dans l’entête du message original, nous avons paramétré deux champs importants : l’identifiant unique du nœud émetteur « Node id » et l’identifiant du message « Packet_id » [116]. Cela permettra d’identifier les nœuds (M), (C), (V), (S) ainsi que leurs messages échangés S_Beacon, B_Beacon, C_Beacon, ASC_RQ, ASC_ACK, DATA, et ACK. Le contenu et la taille des trames sont présentés ci-après.

4.3.2.2 Implémentation du réseau unitaire de base

Le réseau unitaire représente le réseau de base de la figure 62 mais avec un seul nœud médical (cf. figure 63). Notre objectif est d’implémenter le séquencement des messages pendant l’initialisation et la collecte de données. Dans les tests, nous avons programmé quatre Imote2.

14 Pas de mécanisme CA « Collision Avoidance ». Seuls les messages de type DATA et ACK sont définis.

Page 117: Conception et évaluation de performances d’un réseau de ...

100

Figure 63 : Réseau unitaire de base constitué d’un seul nœud par niveau.

Pour simplifier notre étude de cas, le type de mesure collecté par la carte ITS400 (M1) est la température, avec un envoi périodique toutes les 20 secondes. L’unité de captage du nœud (M1) peut rester toujours active pour sauvegarder toutes les alarmes déclenchées pendant le sommeil du mote. En outre, nous avons désactivé l’acquisition de certains capteurs embarqués (humidité et luminosité) pour minimiser le temps de captage (ST). En ce qui concerne la Balise (V1), elle ne fait que le relayage des données (l’acquisition de données par la Balise est désactivée). L’initialisation ne se faisant qu’une seule fois, nous avons considéré que la mise en veille de la radio des nœuds médicaux s’effectuera pendant la phase de collecte.

Les tableaux 9 et 10 illustrent la structure du message DATA envoyé par (M1). La colonne « applicable » spécifie ce que nous avons utilisé dans notre application [117]. Les paramètres peuvent être adaptés selon le besoin. Dans ce réseau unitaire, la taille et le nombre de paquets remontés par les nœuds (C) et (V) restent identiques étant donné que nous avons un seul nœud par niveau.

Nous avons testé le fonctionnement de ce réseau et nous avons vérifié le séquencement de l’échange des messages niveau par niveau par l’outil « Xsniffer ». Nous avons remarqué que le séquencement des messages est conforme pendant l’initialisation du réseau et la collecte de données du nœud (M1). La donnée est remontée périodiquement saut par saut afin d’atteindre le Sink.

Pour définir l’accès au nœud médical (M1) (accès slotté), nous avons fixé des slots temporels dans C_Beacon pour l’envoi des messages DATA et ACK. Nous tenons à préciser que la difficulté rencontrée dans l’implémentation de ce réseau est liée à l’implémentation de l’accès hybride (accès en CSMA pendant l’initialisation et slotté pendant la collecte). En effet, le mécanisme CSMA pré-implémenté sur les cartes doit être désactivé (en modifiant la classe « CC2420 ») pour éviter le temps d’écoute du canal par le nœud (M1) et garantir un accès totalement slotté. Nous avons observé qu’il est difficile de changer les codes existants et de changer la MAC pour qu’elle soit conforme à la norme IEEE 802.15.4.

Page 118: Conception et évaluation de performances d’un réseau de ...

101

Tableau 9 : Entête et charge de données du message DATA envoyé par le nœud (M1)

pendant la phase de collecte.

N° octet Désignation Type de

données Applicable Valeur

DATA payload

0 Sensor_Board_ID 1 byte – uint8 = 0x00 par défaut

1 Packet_ID 1 byte – uint8 X

2-3 Node_ID 2 byte – uint16 X Adresse courte réseau de la carte.

4 Counter : Compteur du N° de trame qui permet d’identifier chaque message.

1 byte – uint8 X S’incrémente jusqu’à FF puis repasse à 0.

5-6 Addr_Dest : adresse de destination radio du message.

2 byte – uint16

7 Pathway : Chemin parcouru par le message de M jusqu’au Sink.

1 byte -uint8

8 Alarm_Pos : Drapeau indiquant la position allongée. Gestion par le nœud MEDICAL.

1 byte -uint8

Alarm_pos activée : valeur = 0xFF (position allongée). Sinon, valeur = 0x00 (position debout).

9

Alarm_Temp : Drapeau indiquant une température excessive. Gestion par le nœud MEDICAL d’après la mesure faite par le capteur T° Sensirion.

1 byte -uint8

Alarm_temperature activée : valeur = 0xEE (température capteur > 38.0°C). Sinon, valeur = 0x11 (température capteur < 38.0°C).

10-11 Accel_x : Valeurs brutes du capteur accéléromètre selon l’axe x / AccelXRaw

2 byte -int16

12-13 Accel_y : Valeurs brutes du capteur accéléromètre selon l’axe y / AccelYRaw

2 byte -int16

14-15 Accel_z : Valeurs brutes du capteur accéléromètre selon l’axe z / AccelZRaw

2 byte -int16

X

Conversion pour obtenir l’accélération (en G) : Accélération = Accelraw * 0.00097G 12 bits signé avec complément à 2 si valeur négative / LSB byte puis MSB byte

16-17 Temp_sens: température mesurée par le capteur sensirion / TempSensirionRaw

2 byte -uint16 X

Conversion pour obtenir la température (en °C) : TempC = (TempRaw * 0.01) – 39.6 14 bits non signé. / LSB byte puis MSB byte.

18-19 Temp_TI : température mesurée par le capteur TI / TempTIRaw

2 byte -int16 X

Conversion pour obtenir la température (en °C) : TempC = (TempRaw * 10 +8) / 160 12 bits signé avec complément à 2 si valeur négative / LSB byte puis MSB byte

20-21 Hum = humidité relative mesurée par le capteur (Pourcentage d'humidité dans l'air) / HumidityRaw

2 byte -Ushort X

Conversion pour obtenir l’humidité relative (en %) : Hum = (-0.0000028* HumRaw²) + (0.04*HumRaw) – 4 12 bits non signé

22-23 Luminosité / Light 2 byte -Float X Conversion pour obtenir la luminosité (en lux) : Luminosité =

Light / 10

Tableau 10 : Les différents champs constituant la trame DATA envoyée par le nœud (M1) - Partie Data payload

4.3.2.3 Implémentation du WBAN communicant

L’objectif de cette section est d’étudier l’affectation des slots temporels nécessaires au WBAN embarqué sur le corps de la personne. Pour cela, nous étudions l’implémentation du WBAN de la

Page 119: Conception et évaluation de performances d’un réseau de ...

102

figure 62 constitué de deux nœuds médicaux (M1) et (M2) connectés à un Coordinateur (C1). Le Coordinateur (C1) fait l’agrégation des données, et fait le reporting vers la Balise. Par la suite, le nœud Sink récupère tous les messages DATA reçus et il affiche les données sur le terminal « Serial Dump ».

Le nœud médical (M2) est paramétré pour réaliser un type de mesure différent de celui de (M1). (M1) mesure la température et (M2) fait toutes les acquisitions (accélération, etc.). Le temps d’acquisition des mesures sera alors différent. Le Coordinateur, lui, ne fait pas d’acquisition.

Nous avons également implémenté l’envoi périodique des messages Beacon par les nœuds (S), (V) et (C) pendant la collecte.

Afin de gérer l’affectation des slots par le coordinateur (C1), nous avons implémenté un algorithme de priorité simple (la valeur dépend de l’importance de l’information capturée par la carte). Pendant l’initialisation, le message ASC_RQ envoyé par les nœuds (M1) et (M2) intègre deux informations, une pour la priorité requise et une pour le nombre de slots requis. Par ailleurs, le message C_Beacon intègre deux informations : le nombre de slots attribués aux nœuds associés (M1) et (M2) ainsi que la durée du sommeil pour le prochain réveil (un rendez-vous pour recevoir le C_Beacon suivant). Le tableau 11 montre le contenu du message C_Beacon envoyé par le Coordinateur (C1).

Tableau 11 : Message C_Beacon envoyé par le nœud (C1).

Après réception de leur ASC_ACK, les nœuds médicaux commencent l’acquisition de leurs données. Dès la réception du message C_Beacon, ils envoient leurs DATA dans les slots affectés. Après réception du message d’acquittement, ils se mettent en mode sommeil. Par rapport au réseau unitaire, la taille de DATA augmente au niveau du Coordinateur15, et par conséquent dans les niveaux supérieurs (Balise et Sink). Nous rappelons que les slots temporels attribués pour l’envoi des messages DATA et ACK sont fixes. De la même manière, nous avons vérifié la conformité du séquencement des messages ainsi que le fonctionnement du principe d’affectation du WBAN avec l’outil Xsniffer.

4.3.2.4 Implémentation de l’agrégation au niveau de la Balise

Le but de ce dernier cas d’expérimentation est de discuter l’agrégation des données de plusieurs WBANs par une Balise. Une Balise agrége les données des nœuds (C) dans un ou plusieurs paquets. En effet, il faut tenir compte de la taille maximale du Data payload limité à 92 octets. Au delà de cette taille, la Balise envoie potentiellement plusieurs paquets (augmentation du nombre de Coordinateurs,

15 Au niveau du Coordinateur (C1), nous pouvons implémenter un système de filtrage qui permet de traiter et filtrer les données reçues des nœuds (M1) et (M2) (détecter une alarme par exemple). Un tel mécanisme permettra de diminuer la taille de la trame DATA remontée vers la Balise et par conséquent de réduire la consommation énergétique.

Page 120: Conception et évaluation de performances d’un réseau de ...

103

acquisition par la Balise, augmentation du nombre de paquets émis par les nœuds (M), variation du trafic due à la mobilité, etc.). Le tableau 12 montre le contenu du message DATA qu’une Balise (V1) connecté avec deux nœuds (C1) et (C2) peut construire 16. Ce message est identique à celui envoyé au Sink (S).

Tableau 12 : Contenu du message DATA construit par le nœud (V1).

Les charges de données DATA payload des Coordinateurs (C1) et (C2) seront fusionnées dans un seul message DATA17. En effet, si l’un des nœuds (C) n’arrive pas à reporter ses données à la Balise (erreurs de transmission, panne, etc.), les champs du DATA Payload auront des valeurs vide 0xFF.

Enfin, une construction du réseau complet peut être réalisée avec le traitement de la réception finale des données à partir de plusieurs Balises. En effet, après la communication entre les Balises et le Sink (échanges des messages DATA et ACK), ce dernier, affiche les différentes données recueillies sur le terminal.

Nous tenons à préciser que nous n’avons pas développé les mécanismes de reconfiguration. Nous pensons que cette tâche est simple. Il suffit de programmer les nœuds Maîtres pour intégrer de nouveaux messages supplémentaires pour la reconfiguration (exemple : « ASC_RQ_Conf » pour la demande de réassociation et « ASC_ACK_Conf » pour l’acquittement de la demande).

Après la description de l’implémentation de notre réseau multi-niveaux, il reste à évaluer et analyser ses performances. Cela est présenté dans la section suivante.

4.3.3 Analyse des résultats et discussion

Dans cette section, nous présentons l’analyse de performances du réseau WSN établi dans la figure 62. Dans un premier temps, nous avons mesuré la durée des messages échangés par les nœuds ainsi que les différents courants consommés (courant crête maximum) durant les phases de transmission, de réception, de traitement, de captage, etc. Dans un deuxième temps, nous avons évalué les performances du protocole en analysant la consommation énergétique globale de chaque nœud pendant son initialisation et la collecte de données18.

Le tableau 13 montre les différentes valeurs réelles obtenues ainsi que les paramètres utilisés (nombre de retransmissions, puissances, etc.).

16 De la même manière que le Coordinateur, on peut implémenter un mécanisme de filtrage des données avant de remonter les données au Sink. 17 La structure des messages DATA (Data Payload) envoyée par (C) et (V) est identique. Les contenus des messages diffèrent selon le nombre de nœuds du niveau inférieur connecté. Le contenu peut changer également selon le dynamisme du réseau (acquisition ou pas du nœud (V), le nombre de (C) associés, etc.). 18 Afin d’isoler l’impact de certains paramètres, nous commençons d’abord par un plan d’évaluation de base puis nous modifions un seul paramètre à la fois.

Page 121: Conception et évaluation de performances d’un réseau de ...

104

Nous remarquons que les valeurs des durées des messages (mesures prises à l’oscilloscope) et les valeurs des intensités sont plus importantes par rapport à celles utilisées dans le tableau 4 (les valeurs de epx et epx (sleep) sont les plus proches). La cause principale est liée au débit réel. En effet, le débit maximal mesuré est d’environ 35 kbps19. En ce qui concerne les intensités, nous ne savons pas comment les constructeurs ont obtenu des valeurs réduites [20]. Nous avons également remarqué que la consommation en mode écoute est plus faible que la consommation en mode réception (56,4 mA en écoute et 97,2 mA en réception). De plus, la consommation en réception est plus grande qu’en émission, ce qui est également différent par rapport aux valeurs fournies par [20] (les valeurs sont égales à 66 mA dans les deux modes).

Il est important de bien noter que l’objectif de cette section a été de montrer l’importance des paramètres à utiliser pour l’évaluation de performance. Afin d’isoler l’impact de ces paramètres lors de la comparaison (cf. 4.4) du modèle analytique et du prototypage réel, nous utiliserons les paramètres réels recensés dans le tableau 13.

Paramètres Valeurs Unités S_Beacon, B_Beacon 11,7 ms

C_Beacon 12,8 ms

T ASC_RQ 12.2 (M), 11.7 (C,V) ms T ASC_ACK 11.9 (M), 11.7 (C,V) ms

T DATA (M), T DATA (C), T DATA (V) 13.7 (M), 14.9 (C,V) ms T ACK 11,9 (M), 11,7 (C,V) ms

ST 1083 (M1), 450 (M2) ms

etx 74,2 (92 octets) mA erx 97.2 (92 octets) mA el 56,4 (écoute) mA

epx 37 mA

epx (sleep) 500 µA esgx 6,4 (proc on 43,4) mA

LED 2 (proc on 39) mA

Nombre de retransmissions 3 /o

Puissance (M1) (M2) (C1) (V1) (S) -25, -25, -10, -10, -10 dBm

Tableau 13 : Les paramètres réels mesurés sur l’Imote220.

• Evaluation de l’initialisation du réseau

Nous avons démarré un à un les nœuds (M1), (M2), (C1), (V1), et (S). Le Sink (S) est celui qui démarre l’initialisation du réseau global. L’activation de tous les nœuds consomme en moyenne 60,2 mA sur une durée de 7,34 s. Après leur démarrage, chaque nœud reste en mode écoute « listening » en attendant la réception de son message Beacon approprié. Dès sa réception, les nœuds échangent leurs messages d’association ASC_RQ et ASC_ACK. Nous avons observé que le réseau finit son initialisation environ

19 Dans le tableau 4, nous avons utilisé une valeur maximale de 250 kbps. 20 Les valeurs de courant mesurées correspondent à la taille du paquet avec une puissance de 0 dBm. Les mesures sont effectuées à l’oscilloscope via une mesure de tension aux bornes d’une résistance de 5 ohms montée en série. Les mesures sont obtenues en présence d’un bruit résiduel de 2,02 mA. Pour déduire les valeurs correspondantes à chaque composant constituant le Imote2, il faut déduire la consommation du processeur (37 mA).

Page 122: Conception et évaluation de performances d’un réseau de ...

105

316 ms après le démarrage du Sink (réception de ASC_ACK par (M1) et (M2))21. Cette phase se fait une seule fois et consomme très peu d’énergie. La figure 64 montre la consommation moyenne de chaque nœud pendant cette première phase.

Figure 64 : Consommation de chaque nœud du réseau pendant la phase d’initialisation.

Nous remarquons que les nœuds (M) et (C) sont ceux qui consomment le plus dans le réseau avec (M1) et (M2) qui consomment presque le même courant (0,04 mA de différence). En effet, les durées d’attente des messages Beacon (B_Beacon par (C) et C_Beacon par (M)) augmentent en descendant dans l’architecture du Sink jusqu’aux nœuds médicaux. (V) et (S) consomment le moins du fait qu’après l’envoi de leurs acquittements, ces nœuds passent en mode Sleep (ils se réveillent par la suite pendant la collecte)22.

• Evaluation de la collecte de données

La taille des données et la périodicité du transfert sont des paramètres importants ayant un impact majeur sur la consommation de chaque nœud et par conséquent sur l’énergie du réseau global. La figure 65 montre l’impact de la taille des données émises par les nœuds (M1) et (M2) sur la consommation en mode transmission (Tx) du nœud Balise (V1).

21 Les nœuds (V1) et (C1) gèrent la communication avec leurs prédécesseurs et leur successeur dans l’architecture. Pour gérer et déterminer le point de départ de ces communications, nous avons défini une temporisation paramétrable de 10 ms. 22 Pour calculer l’énergie totale de chaque nœud, il faut ajouter la consommation du démarrage du mote : 60,2 mA.

Page 123: Conception et évaluation de performances d’un réseau de ...

106

Figure 65 : Consommation en transmission du nœud (V1) en fonction de la taille du paquet reçu du

WBAN

Nous observons que la consommation du nœud (V1) augmente proportionnellement avec la taille des données émise par le WBAN et sa puissance d’émission23. Donc, nous concluons qu’il est important d’optimiser et d’adapter selon le besoin de l’application la taille des données émises par chaque nœud (M).

La figure 66 montre la consommation de courant pour chaque nœud dans le réseau pendant une heure de fonctionnement en fonction de deux types de mode intégré dans l’Imote2 : le mode sommeil « sleep » et le mode sommeil profond « Deep sleep ». Les valeurs correspondent à un réveil chaque 20 secondes.

Figure 66 : Consommation de courant moyen de chaque nœud pendant la phase de collecte

(sommeil de 20 secondes).

23 En effet, les données reçues par (V1) correspondent aux données agrégées par le Coordinateur (C1). Les nœuds (C1) et (V1) ne font pas d’acquisition de données. Dans nos expérimentations, nous avons remarqué également que la consommation en réception (Rx) dépend aussi de la taille du paquet reçu (93,6 mA pour 26 octets et 97,2 mA pour 92 octets reçus).

Page 124: Conception et évaluation de performances d’un réseau de ...

107

Nous remarquons que le mode « Deep sleep » présente les meilleures performances. En effet, cela est dû à la consommation du processeur. L’Imote2 possède deux modes de fonctionnement : le mode « sleep » où le processeur est actif et consomme environ 37 mA et le mode « Deep sleep » où le processeur est en sommeil profond et consomme 500 µA. En outre, mettre le nœud dans ce dernier mode nécessite un redémarrage de l’Imote2 durant 7,34 s avec une consommation supplémentaire égale à 60,2 mA. Nous concluons qu’il serait préférable d’un point de vue énergétique que les capteurs supportant un envoi périodique supérieur ou égal à 8,34 s (Ts + 7,34s), comme les capteurs de température, soient programmés plutôt en mode « Deep Sleep ».

Malgré l’hétérogénéité des nœuds et leurs caractéristiques, nous remarquons une légère différence entre les consommations en courant. Les nœuds médicaux consomment un peu plus (environ 6,4 mA) que les autres nœuds vu qu’ils font l’acquisition des données24.

La figure 67 montre l’impact de la périodicité de transfert des nœuds (M) sur l’énergie de chaque nœud dans le réseau (avec le mode Deep sleep). Nous observons clairement l’impact de ce paramètre sur les performances. Nous remarquons que la consommation diminue en augmentant la période de sommeil. Donc, il convient de choisir la valeur adéquate de sommeil de chaque nœud (M) (selon son exigence).

Figure 67 : Impact de la périodicité sur les performances des nœuds dans le réseau.

La collecte de données est une phase avec des cycles périodiques paramétrables suivant le besoin de l’application. Cette phase inclut des mécanismes de maintenance et de reconfiguration qui nécessite quelques précisions. A partir des résultats réels obtenus pour l’initialisation et la collecte de données, nous pouvons apporter quelques précisions vis-à-vis des mécanismes de maintenances proposés :

• La mobilité : la figure 65 permet de déduire l’impact de la mobilité sur les performances, en particulier au niveau du Coordinateur et de la Balise. Nous avons paramétré les motes pour garantir une portée minimale saut par saut et nous avons fixé le nombre de retransmissions à 3.

24 L’acquisition de données a plus d’impact que la taille des données ((M) envoie 23 octets et (C) et (V) envoient 52 octets chacun).

Page 125: Conception et évaluation de performances d’un réseau de ...

108

• La cohabitation : nous avons programmé le Coordinateur pour distribuer les slots dans les messages C_Beacon pendant l’initialisation. Pour gérer la cohabitation pendant la collecte, il est facile d’intégrer la réattribution des slots dans les prochains cycles. Il suffit d’intégrer dans les messages C_Beacon suivant des nouveaux slots. On peut également changer l’attribution des slots d’une manière périodique (définition de règles qui se basent sur la prévision).

• La reconfiguration du réseau : nous avons vérifié l’efficacité du mécanisme d’agrégation des données au niveau des Coordinateurs et des Balises. En effet, la suppression ou l’ajout d’un nœud au réseau a un impact sur la taille de la DATA agrégée et envoyée au successeur. La suppression d’un nœud conduit à une diminution de la consommation contrairement à l’ajout. En ce qui concerne la programmation de l’ajout, il suffit de programmer le Coordinateur pour répondre aux messages ASC_RQ envoyé par les nouveaux nœuds ajoutés pendant la collecte. Ce mécanisme ne doit pas avoir d’influence sur les communications au sein des nœuds (M) déjà associés pour le même WBAN ou des nœuds de WBAN différents.

Plusieurs conclusions sont tirées à partir des résultats présentés dans les figures 64, 66 et 67 montrant une faible consommation pendant l’initialisation et la collecte en fonction de la taille des données et de la périodicité. Nous observons que la solution proposée consomme peu d’énergie et offre un gain (par rapport au mode Sleep) allant de 41 %25 pour un Deep sleep de 20 s à 68 % pour un Deep sleep de 1 minute.

4.4 Comparaison des résultats obtenus par les deux méthodes

Les valeurs issues du modèle analytique et du prototypage réel concernant la consommation en courant de chaque nœud pendant l’initialisation et la collecte de données sont présentées dans les figures 68, 69 et 70.

Figure 68 : Comparaison des résultats obtenus par les deux méthodes : courant consommée par chaque

nœud pendant l’initialisation.

25 Nous avons calculé le gain moyen des nœuds (M1), (M2), (C1), (V1) et (S).

Page 126: Conception et évaluation de performances d’un réseau de ...

109

Nous observons dans la figure 68 des valeurs théoriques et réelles très proches avec cependant des valeurs de consommation légèrement supérieures dans les résultats analytiques. La raison justifiant cette augmentation est liée principalement au calcul de msgrx Te ⋅ et de msgtx Te ⋅ permettant d’estimer la consommation de l’envoi et de la réception d’un message Beacon, ASC_RQ ou ASC_ACK. En effet, nous avons remarqué (sur l’oscilloscope) que la forme d’onde du courant réel est en pic (la consommation n’est donc pas constante pendant la période d’émission ou de réception). Il est donc difficile de donner des valeurs fines à cause de la variation des valeurs de erx et etx

26 dans le temps.

Nous avons remarqué également une légère augmentation de consommation due au temps d’attente moyen (valeur de δ pour les nœuds (M)) utilisé dans le modèle. Cependant, cette valeur a un impact réduit étant donné que le nombre de nœuds (M) que nous avons utilisé au sein du WBAN est de 2.

La figure 69 montre une comparaison entre les deux méthodes en ce qui concerne la collecte de données. Nous avons comparé les résultats pour un scénario avec une heure de fonctionnement dans le mode Deep sleep avec un envoi périodique toutes les 20 secondes (180 cycles). Nous avons ajouté dans le calcul analytique les valeurs liées à l’acquisition des nœuds médicaux.

Figure 69 : Comparaison des résultats obtenus par les deux méthodes : courant consommée par chaque

nœud pendant la collecte de données.

Comme pour la phase d’initialisation, nous obtenons des valeurs théoriques et réelles très proches avec des valeurs légèrement supérieures pour les valeurs calculées. Les valeurs analytiques sont en effet calculées selon les fonctionnalités de chaque nœud (captage, traitement, etc.). En outre, certains paramètres comme la variation de la consommation du processeur sont difficiles à estimer. En effet, le processeur a une fréquence qui varie entre 13 et 416 MHz avec une incertitude qui avoisine 10%.

Enfin, afin d’observer l’impact de la taille du paquet, la figure 70 présente une comparaison entre le modèle et le prototype en fonction de la taille de DATA émise par (M)27.

26 Afin d’affiner le modèle et de se rapprocher des valeurs du prototype, nous avons recalculé les différentes valeurs moyennes pour la réception et la transmission en fonction de la taille du paquet. 27 L’envoi d’un octet résulte une consommation de la radio de 28,2 mA et environ 37 mA pour le processeur.

Page 127: Conception et évaluation de performances d’un réseau de ...

110

Figure 70 : Consommation en courant de transmission du nœud (V1) en fonction de la taille du paquet

reçu par les nœuds médicaux –Valeurs réelles vs valeurs théoriques.

4.5 Conclusion

Dans ce chapitre, nous avons présenté l’évaluation et l’analyse détaillée des performances de notre protocole T-TMAC. Nous avons mis en évidence le bon fonctionnement de la proposition protocolaire (MAC basé sur 802.15.4) et la validation des solutions proposées. Nous avons utilisé deux méthodes : une basée sur le développement d’un modèle analytique et une reposant sur une expérimentation matérielle. Les critères de performances choisis concernent l’énergie et le délai. Nous avons analysé et comparé les résultats obtenus pour la phase d’initialisation et la phase de collecte de données.

L’étude analytique consistait tout d’abord à dimensionner les périodes de la CAP et de la CFP en fonction du nombre de nœuds par niveau. Cette étude doit également permettre par la suite d'aider à la configuration d'un réseau de capteurs et de son déploiement, par la simulation. Ensuite, nous avons déployé un réseau de capteurs à l’aide d’une plateforme matérielle basée sur des composants sur étagères Crossbow sur laquelle nous avons implémenté le protocole développé. Ce prototypage réel nous a permis d’effectuer des mesures réelles et de valider les résultats du modèle.

Elle nous a en particulier permis de discuter des différents aspects à prendre en considération pendant le développement (paramétrage des messages, développement du réseau unitaire, conception et construction du réseau global, etc.). Nous avons pu montrer l’intérêt des mécanismes d’agrégation au niveau des nœuds (C) et (V) ainsi que les mécanismes de distribution de slots intégrés dans les messages C_Beacon envoyés par le Coordinateur (C).

Nous avons pu aussi montrer l’efficacité et les gains en énergie de la solution proposée et analyser les performances du mécanisme de Duty cycle exploité par le protocole. Nous avons observé l’impact de la taille des données transmises et l’impact de la périodicité sur les performances de chaque nœud et par conséquent sur le réseau global. L’étude de ces paramètres permet de choisir les valeurs les plus adaptées aux besoins de l’application afin d’offrir un bon compromis entre la consommation énergétique et le

Page 128: Conception et évaluation de performances d’un réseau de ...

111

délai (ajustement des périodes de sommeil). Nous avons enfin observé l’impact de certains paramètres comme la puissance d’émission, l’ajustement de la portée radio et enfin la variation de consommation du processeur.

En perspectives, d’autres tests et analyses du protocole peuvent être menés comme : l’optimisation des paramètres utilisés dans le prototype, le test du fonctionnement du protocole en supprimant certains messages comme les acquittements et les messages Beacon mais également l’évaluation de l’impact sur la fiabilité et la synchronisation, le test du passage à l’échelle (Testbed), l’usage des nœuds médicaux et physiologiques avec des acquisitions différentes, l’usage de la caméra et des capteurs embarqués sur la carte IMB400 (présence, microphone, haut parleur, etc.).

Page 129: Conception et évaluation de performances d’un réseau de ...

112

Page 130: Conception et évaluation de performances d’un réseau de ...

113

Conclusion et Perspectives

Les réseaux de capteurs sans fil s’ouvrent à une multitude de domaines d’applications. Chaque application à ses propres contraintes et exigences de déploiement. Nos travaux de thèse se sont portés sur la conception et la mise en œuvre d’un réseau de capteurs sans fil hétérogène pour le suivi des paramètres de santé à destination de personnes à risque (âgées, fragiles, handicapées…) dans leur environnement de vie. Les défis de conception actuels pour cette application sont nombreux allant du niveau matériel avec le développement de capteurs miniatures embarqués jusqu’au développement des logiciels et outils de contrôle à distance.

• Synthèse et Conclusions

Dans ce travail, nous nous sommes focalisés sur l’étude des liens de communication intra-habitat. Nous avons défini une démarche de conception nous permettant d’élaborer un modèle de réseau hétérogène intégrant un protocole de communication MAC adapté. Nous avons utilisé trois méthodes d’évaluation de performances : la simulation à l’aide de l’outil NS-2, le calcul analytique par le développement d’un modèle basé sur le calcul énergétique, et le prototypage matériel à l’aide de dispositifs sur étagères Imote2 du fabricant Crossbow. Nous présentons les différentes conclusions que nous avons tirées de ce travail :

- Point de départ, l’application : dans le premier chapitre, nous avons mis en évidence l’importance des éléments qu’un concepteur de réseau doit prendre en considération, en particulier en ce qui concerne les caractéristiques de l’application, la connaissance des contraintes imposées sur le réseau WSN ainsi que les techniques et les solutions existantes. La conception d’un WSN adapté pour une application donnée passe initialement par la définition de son périmètre d’étude applicatif. Cela permet d’une part de définir les briques nécessaires à la conception d’un réseau adapté, et d’autre part, d’aider à la construction de solutions avec des mécanismes performants.

- Importance des critères de performances : dans notre étude, nous avons exploré les différents critères utilisés pour tester les performances d’un WSN. En outre, nous avons remarqué dans de nombreux travaux de recherche que l’énergie et le délai sont parmi les critères les plus importants. Nous les avons donc retenus pour évaluer les performances de notre réseau. Ensuite, nous avons montré qu’il est nécessaire de prendre en compte les différentes sources qui peuvent influencer la consommation énergétique comme : les collisions, l’écoute à vide, la perte de liens réseau, etc. ainsi que les paramètres qui influencent le délai comme : le temps de captage, de traitement, de transmission, ainsi que la latence de transition entre les modes de fonctionnement du composant (Tx, Rx, idle, et sommeil).

- Impact des technologies sans fil personnel (WPAN) : nous avons présenté les principales technologies sans fil, leurs avantages et leurs inconvénients. Pour choisir une technologie sans fil adaptée, il convient d’abord de bien sélectionner les critères adéquats vis à vis des besoins de l’application. Ces critères sont

Page 131: Conception et évaluation de performances d’un réseau de ...

114

pour notre part : la puissance, le débit, la portée, et le nombre de nœuds supportés. Après une étude comparative, notre choix s’est porté sur le standard IEEE 802.15.4. Ce standard nous paraît être le mieux adapté pour l’application envisagée en termes de débit acceptable, de portée suffisante (environ 19 m) en présence de plusieurs obstacles, et par le fait qu’il est largement répandu dans les travaux de recherche issus de la communauté scientifique.

- Avantage de l’architecture multi-niveaux : l’architecture multi-niveaux offre plusieurs avantages par rapport aux architectures avec un seul niveau de captage en termes d’évolutivité, de faible coût, de meilleure couverture, de fonctionnalités améliorées et de fiabilité augmentée. Ces performances étaient jusqu’à présent testées essentiellement pour la surveillance des environnements extérieurs. Nous avons exploité ses avantages dans le cadre de notre application « indoor ». En outre, nous avons constaté qu’il était nécessaire de définir le modèle détaillé du réseau et de spécifier l’organisation des échanges de données. Le deuxième chapitre a été consacré à l’étude de cet aspect.

- Modèle de réseau adapté : Nous avons conçu un modèle de réseau hétérogène en adoptant une idée simple qui consiste à organiser le réseau en quatre groupes de nœuds communicants selon leur rôle. Nous avons défini ensuite le comportement fonctionnel de chacun d’entre eux comme suit : un nœud médical (M) qui collecte et transmet les données physiologiques, un Coordinateur (C) qui gère le réseau corporel (WBAN), une Balise (V) qui joue un rôle double de relayage ainsi que le rôle de transmission de données ambiantes (image/vidéo) et enfin un nœud Sink (S) qui collecte toutes les données de surveillance. Les comportements des nœuds sont réalisés via un diagramme Etat-transition. Nous avons également défini l’organisation des échanges de données entre les nœuds, permettant de remonter les données médicales saut par saut jusqu’au nœud Sink. Nous avons pour cela adopté un mécanisme de réveil orienté évènement qui permet de réduire le délai tout en maintenant les nœuds des niveaux supérieurs en mode réception.

- Evaluation par la simulation : Afin de vérifier les performances de notre modèle, nous avons utilisé le simulateur à évènement discret NS-2. Dans une première partie, nous nous sommes attachés à définir les paramètres et les propriétés permettant de simuler un scénario qui soit proche de la réalité. Ainsi, notre choix s’est porté sur la mobilité (des capteurs embarqués) en déterminant des positions aléatoires qui changent dans le temps, la détermination des positions des nœuds fixes Balises, la surface de couverture de l’environnement, l’intervalle de transmission des nœuds médicaux ainsi que le nombre de nœuds dans l’habitat. Dans une deuxième partie, nous avons testé les performances énergétiques de notre modèle en évaluant la consommation de chaque nœud dans le réseau en fonction de trois paramètres principaux : le passage à l’échelle, l’intervalle de diffusion et l’impact des dimensions de l’habitat. La dernière partie de l’évaluation était de comparer notre modèle par rapport à d’autres travaux utilisant une architecture à un seul niveau. Cette étude nous a permis d’une part, de conclure que le modèle proposé offre des performances acceptables en énergie, et d’autre part, de déterminer quelques limites et améliorations à envisager, en particulier l’adaptation des fonctionnalités au niveau MAC et la gestion de la mobilité.

- Avantage du réveil cyclique et les mécanismes de maintenance : afin de lever les limites rencontrées précédemment, nous avons proposé dans le troisième chapitre un protocole nommé T-TMAC permettant une planification régulière et paramétrable (par l’utilisateur) du réveil de la radio de chaque nœud. Cette approche est simple et différente par rapport au réveil sur évènement qui répond aux alarmes et aux messages d’urgence. En effet, nous avons modifié le comportement des nœuds qui tend à les homogénéiser. Le protocole est fondé sur deux mécanismes de base : l’initialisation permettant de créer

Page 132: Conception et évaluation de performances d’un réseau de ...

115

les liens du réseau niveau par niveau et la collecte de données qui remonte les données dans le sens inverse de son initialisation. Les données remontent ainsi saut par saut à destination du Sink de manière permanente. Cette deuxième phase inclut des mécanismes de maintenance pour gérer le réseau. Nous nous sommes focalisés sur trois phénomènes importants : la mobilité, la cohabitation de WBAN, et l’ajout et la suppression de nœud. Cette gestion est principalement gérée par un mécanisme simple utilisant l’envoi périodique des messages Beacon qui permettent à la fois la synchronisation et la maintenance. Nous avons montré un exemple du fonctionnement du protocole mettant en évidence l’avantage du réveil cyclique en éliminant l’écoute à vide et en minimisant les collisions. Le choix de la méthode d’accès dans chaque niveau de l’architecture a été également proposé. Nous avons utilisé deux paramètres principaux : le nombre de nœuds et la mobilité. A la fin de l’étude, nous avons montré qu’une simple adaptation du standard IEEE 802.15.4 permettait de simplifier la conception de la couche MAC.

- Avantage d’une évaluation multi-outils : dans le quatrième chapitre, nous avons utilisé deux outils pour l’analyse et l’évaluation : un modèle analytique et un prototypage matériel (basé sur cartes de type Imote2). Nous avons évalué les performances du protocole T-TMAC niveau par niveau dans les deux phases de son fonctionnement. Les critères utilisés sont l’énergie et le délai. Les paramètres retenus sont : la taille de données, la puissance d’émission et l’intervalle de transmission (périodicité).

Le modèle analytique a permis de dimensionner la période de la CAP (mode avec contention) et de la CFP (mode avec qualité de service) en prenant en compte le nombre de nœuds par niveau (M), (C) et (V). Il a permis également d’aider à la configuration du réseau et à son déploiement.

Le prototypage réel, quant à lui, a permis la mise en évidence du bon fonctionnement de la proposition protocolaire (paramétrage des trames, démarche de construction du réseau hiérarchique, etc.). Il a montré l’intérêt de mécanismes de distribution de slot dans les messages Beacon envoyés par le Coordinateur ainsi que l’intérêt des mécanismes d’agrégation au niveau du Coordinateur et de la Balise. Il a également permis d’explorer les difficultés de mise en œuvre d’un prototypage matériel.

Les résultats et les valeurs obtenus en fonction des périodes de sommeil (avec les deux modes : sommeil et sommeil profond) et la taille de données permettent d’une part, d’explorer le meilleur compromis entre l’énergie et le délai (ajustement des périodes de sommeil), et d’autre part, de vérifier l’impact de la taille de données émises par le nœud (M) sur son énergie et sur l’énergie des nœuds des niveaux supérieurs : (C), (V) et (S). Nous avons enfin montré l’impact de la mobilité sur les performances des nœuds du niveau 2 et du niveau 3 sur le Coordinateur mobile et les Balises (pas d’impact sur le nœud (M) ayant une mobilité de groupe).

Ces résultats peuvent être exploités pour aider le concepteur réseau à choisir les valeurs adaptées selon les capteurs hétérogènes utilisés (mesure de portée en fonction de la puissance radio, impact du corps de la personne sur la portée, différences entre les valeurs réelles et les valeurs fournies par le constructeur dans la Datasheet, etc.).

Cette dernière étape ouvre des perspectives de travail intéressantes que nous proposons de lister ci-après.

Page 133: Conception et évaluation de performances d’un réseau de ...

116

• Perspectives et travaux futurs

Les perspectives de recherches de ce travail sont nombreuses. Nous les présentons en suivant :

• Prototypage réel : d’autres tests et analyses détaillées du protocole peuvent être menés en particulier sur l’optimisation de certains paramètres comme l’ajustement de la puissance d’émission des nœuds (M), (C), (V) et (S) et la taille des données émises par (M). On peut tester l’évaluation du fonctionnement du protocole lorsque l’on supprime certains messages tels que les acquittements et les messages Beacon. On peut tester aussi le passage à l’échelle en déployant plusieurs capteurs (Testbed) avec des capacités distribués dans des environnements plus larges de type hôpital ou maison de retraite.

• Implémentation des mécanismes de maintenance : cela consiste d’une part, à améliorer le code réalisé dans l’étude en programmant chacun des motes représentant les nœuds (M), (C), (V) et (S) et d’autre part, à évaluer la qualité du lien en fonction de la distance.

• Usage des capteurs physiologiques réels : il serait fortement utile d’effectuer des tests utilisant des capteurs physiologiques réels ayant des capacités d’acquisition différentes tels que les capteurs ECG, pulsomètre, ainsi que l’usage de la caméra et des capteurs embarqués sur la carte IMB400 (présence, microphone, haut parleur, etc.).

• Etude d’autres types de scénarios : la robustesse du modèle et du protocole proposé devrait être étudié par le test d’autres types d’architectures et par le test de scénarios avec des nœuds ayant des portées radio et une énergie initiale différentes, etc.

• Amélioration du modèle analytique : le modèle peut être affiné en utilisant des modèles d’optimisation des périodes de réveil des nœuds, des temps de basculement entre les différents modes (allumage, extinction de la radio, etc.), etc.

• Simulation du protocole proposé : cela consiste à développer la proposition protocolaire dans un simulateur adapté. Le paramétrage de la couche MAC IEEE 802.15.4 en fonction des protocoles spécifiés doit être réalisé. Cela consiste à modifier les différents paramètres liés à la structure des différents messages, la retransmission des messages Beacon, etc.

• Finalement, proposition d’une solution de routage au niveau 3 : cette étude consiste à proposer un nouveau protocole de routage hiérarchique permettant l’acheminement intelligent (optimisation du chemin) des données médicales à travers plusieurs nœuds dans le réseau jusqu'au Sink. Les métriques qui peuvent être prises en compte par ce protocole sont le nombre de sauts, le délai et l’énergie des nœuds.

Page 134: Conception et évaluation de performances d’un réseau de ...

117

Liste des communications

Congrès internationaux avec comité de lecture

• Y. Zatout, R. Kacimi, J-F. Llibre, E. Campo

"Mobility-aware Protocol for Wireless Sensor Networks in Health-care Monitoring", Fifth International Workshop on Personalized Networks, held in conjunction with the IEEE Consumer Communications and Networking Conference (IEEE CCNC 2011), pp. 854- 858, Las Vegas, USA, Janvier 2011.

• Y. Zatout, E. Campo, J-F. Llibre

"WSN-HM: Energy-Efficient Wireless Sensor Network for Home Monitoring", International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP 2009), pp. 367- 372, Melbourne, Australia, Décembre 2009.

• Y. Zatout, E. Campo, J-F. Llibre

"Toward hybrid WSN architectures for monitoring people at home", International ACM Conference on Management of Emergent Digital EcoSystems (ACM MEDES 2009), pp. 308-314, Lyon, France, Octobre 2009.

• Y. Zatout, R. Kacimi, J. Llibre, E. Campo

"Using Wireless Technologies for Health-care Monitoring at Home", 4th Joint IFIP Wireless and Mobile Networking Conference (WMNC 2011). pp. 1-6, (en soumission).

Manifestations nationales avec comité de lecture

• Y. Zatout, E. Campo, J-F. Llibre

"Modélisation et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique", Congrès des doctorants - GEET’10, Toulouse (Mars 2010).

Séminaires scientifiques

• Y. Zatout, E. Campo, J-F. Llibre

"Les réseaux de capteurs sans fil : Technologie, protocoles et Applications". Séminaire SCSF, IUT de Blagnac, Toulouse, Novembre 2007.

• Y. Zatout, E. Campo, J-F. Llibre

"Vers une architecture hybride pour la surveillance de personnes dans l'habitat", Séminaire SCSF, IUT de Blagnac, Toulouse, Mars 2008.

Page 135: Conception et évaluation de performances d’un réseau de ...

118

• Y. Zatout, E. Campo, J-F. Llibre

"Implémentation et caractérisation d’un WSN pour une application domotique". Séminaire des doctorants du LATTIS, Toulouse, Novembre, 2008.

• Y. Zatout, E. Campo, J-F. Llibre

"Un réseau de capteur sans fil pour une application domotique". Doctoriales Midi-Pyrénées. Com-munication poster, Boussens, Toulouse, Juin 2009.

Rapports

• Y. Zatout, E. Campo, J-F. Llibre

"Les réseaux de capteurs sans fil pour la surveillance dans l’habitat : État de l’art", Rapport de recherche, LATTIS, Université de Toulouse 2, IUT de Blagnac, Mai 2008.

Page 136: Conception et évaluation de performances d’un réseau de ...

119

Bibliographie

[1] C. Kintzig, G. Poulain, G. Privat, and P-N. Favennec, “Objets communicants,” Hermes Science, 2002.

[2] S. Meyer, A. Rakotonirainy, “A survey of research on context-aware homes,” in Australasian Information Security Workshop Conference on ACSW Frontiers, Darlinghurst, Australia, pp. 159–168, 2003.

[3] M-A. Hanson, H-C. Powell Jr, A-T. Barth, K. Ringgenberg, B-H. Calhoun, J-H. Aylor, and J. Lach, “Body Area Sensor Networks: Challenges and Opportunities,” IEEE Computer, 2009.

[4] J. Seo, J. Heo, S. Lim, J. Ahn, W. Kim, “A study on the implementation of a portable u-Healthcare system using SNMP and AODV,” in: 29th Annual International Conference of the IEEE EMBS, pp. 1519–1522, 2007.

[5] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, “Wireless Sensor Networks: A Survey,” Computer Networks Journal (Elsevier), vol. 38, no. 4, pp. 393-422, March 2002.

[6] G. Anastasi, M. Conti, M-D Francesco, and A. Passarella, “Energy conservation in wireless sensor networks : A survey,” Ad Hoc Networks, 7(3) :537_568, 22, 87, 2009.

[7] S-K Chong, S. Krishnaswamy, and S-W Loke, “A context-aware approach to conserving energy in wireless sensor networks,” Third IEEE International Conference on Pervasive Computing and Communications Workshops, PerCom 2005 Workshops. pp. 401 – 405, March 2005.

[8] M. Moh, Z. Walker, T. Hamada, C. Su, “A prototype on RFID and sensor networks for elder healthcare: progress report,” in: ACM SIGCOMM Workshop on Experimental Approaches to Wireless Network Design and Analysis, pp. 70–75, 2005.

[9] H. Alemdar and C. Ersoy, “Wireless Sensor Networks for Healthcare: A Survey,” Computer Networks, Volume 54, Issue 15, pp. 2688-2710, October 2010.

[10] M. Chen, S. Gonzalez, A. Vasilakos, H. Cao and V-C-M. Leung, “Body Area Networks: A Survey,” Mobile Networks and Applications, Springer, 2010.

[11] Z. Tang and W. Dargie. “A Mobility-Aware Medium Access Control Protocol for Wireless Sensor Networks”, the fifth IEEE international workshop on Heterogeneous, Multi-Hop, Wireless and Mobile Networks, Miami, Florida, 6 December, 2010.

[12] Y. Zatout, R. Kacimi, J. Llibre, E. Campo, “Mobility-aware Protocol for Wireless Sensor Networks in Health-care Monitoring,” Fifth International Workshop on Personalized Networks (Pernets 2011), Las Vegas, Nevada, USA, January 2011.

[13] R. Steele, A. Lo, C. Secombe, Y.K. Wong, “Elderly persons’ perception and acceptance of using wireless sensor networks to assist healthcare”, International Journal of Medical Informatics, pp. 788–801, 2009.

[14] V. Ikonen, E. Kaasinen, “Ethical assessment in the design of ambient assisted living,” in: Assisted Living Systems – Models, Architectures and Engineering Approaches, 2008.

Page 137: Conception et évaluation de performances d’un réseau de ...

120

[15] H.S. Ng, M.L. Sim, C.M. Tan, “Security issues of wireless sensor networks in healthcare applications,” BT Technology Journal, pp. 138–144, 2006.

[16] O.G. Morchon, T. Falck, T. Heer, K. Wehrle, “Security for pervasive medical sensor networks,” in: 6th Annual International Conference on Mobile and Ubiquitous Systems (MobiQuitous), 2009.

[17] S. Bao, Y. Zhang, L. Shen, “Physiological signal based entity authentication for body area sensor networks and mobile healthcare systems,” in: 27th Annual International Conference of the IEEE EMBS, pp. 2455–2458, 2005.

[18] D. Surie, O. Laguionie, T. Pederson, “Wireless sensor networking of everyday objects in a smart home environment,” ISSNIP, Sydney, December 15-18, 2008.

[19] I.F. Akyildiz, T. Melodia, and K. Chowdhury, “A Survey on Wireless Multimedia Sensor Networks,” Computer Networks Journal (Elsevier), March 2007.

[20] Crossbow Technology Inc. [Online]. Available: http://www.xbow.com.

[21] C. Prehofer and C. Bettstetter, “Self-organization in communication networks: principles and design paradigms,” Communications Magazine, IEEE, vol. 43, no. 7, pp. 78–85, July 2005.

[22] P. Baronti, P. Pillai, V. Chook, S. Chessa, A. Gotta, Y.F. Hu, “Wireless Sensor Networks: a Survey on the State of the Art and the 802.15.4 and ZigBee Standards,” Computer Communication, Vol. 30, N°. 7, pp. 1655-1695, 2007.

[23] R. Kacimi and R. Dhaou and A.-L. Beylot, “Energy-Aware Self-Organization Algorithms for Wireless Sensor Networks,” In: IEEE Global Telecommunications Conference, IEEE GLOBECOM 2008, NewOrleans, USA, 2008.

[24] “Tmote sky datasheet,” Moteiv Corporation, 2006. [Online]. Available: http://www.moteiv.com/products/docs/tmote-sky-datasheet.pdf

[25] P. Johansson, M. Kazantzidis, R. Kapoor, M. Gerla, “Bluetooth: an enabler for personal area networking,” IEEE Network, Vol. 15, N°.5, pp. 28 – 37, 2001.

[26] Bluetooth Low Energy Technology. [Online]. Available: http://www.wibree.com.

[27] B. Allen, T. Brown, K. Schwieger, E. Zimmermann, W. Malik, D. Edwards, L. Ouvry, I. Oppermann, “Ultra Wideband: Applications, Technology and Future perspectives,” International Workshop on Convergent Technologies (IWCT), 2005.

[28] “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification for Low Rate Wireless Personal Area Networks (LR-WPANs),” IEEE Std. 802.15.4, 2006.

[29] ANT, the WSN Solution. [Online]. Available: http://www.thisisant.com.

[30] One-Net Technology. [Online]. Available: http://www.one-net.info.

[31] Z-wave solution. [Online]. Available: http://www.z-wave.com/modules/ZwaveStart/

[32] Aginova - Wi-Fi Sensors. [Online]. Available: http://www.aginova.com.

[33] GainSpan Technology. [Online]. Available: http://www.gainspan.com.

Page 138: Conception et évaluation de performances d’un réseau de ...

121

[34] M-R. Yuce, P-g. Choong Ng, C-K. Lee, J-Y. Khan, and W. Liu, “A Wireless Medical Monitoring Over a Heterogeneous Sensor Network,” IEEE EMBS, Lyon, France. August 23-26, 2007.

[35] WirelessHD™. [Online]. Available: http://www.wirelesshd.org.

[36] D. Bhatia, L. Estevez, S. Rao, “Energy efficient contextual sensing for elderly care,” in: 29th Annual International Conference of the IEEE EMBS, pp. 4052–4055, 2007.

[37] C. Lu and L. Fu, “Robust location-aware activity recognition using wireless sensor network,” in an attentive home,” IEEE Transactions on Automation Science and Engineering (2009) 598–609.

[38] B. Otal, L. Alonso, C. Verikoukis, “Highly Reliable Energy-Saving MAC for Wireless Body Sensor Networks in Healthcare Systems,” IEEE Journal on Selected Areas in Communications (JSAC) - Wireless and Pervasive Communications for Healthcare, Vol. 27, No. 4, pp. 553-565, May, 2009.

[39] H. Li and J. Tan, “Heartbeat driven medium access control for body sensor networks,” In: Proceedings of ACM SIGMOBILE international workshop on systems and networking support for healthcare and assisted living environments, San Juan, Puerto Rico. 2007.

[40] Zhou G, Liu J, Wan C, Yarvis M and Stankovic J, “BodyQoS: Adaptive and radio-agnostic QoS for body sensor networks,” In: Proceedings of IEEE INFOCOM, Phoenix, USA, 2008.

[41] Gathering Motion Data Using Featherweight Sensors and TCP/IP over 802.15.4. [Online]. Available. http://www.hpl.hp.com/techreports/2005/HPL-2005-188.html

[42] T.R. Hansen, J.M. Eklund, J. Sprinkle, R. Bajcsy and S. Sastry, “Using smart sensors and a camera phone to detect and verify the fall of elderly persons,” in European Medicine, Biology and Engineering Conference, 2005.

[43] A. Purwar, D.U. Jeong and W.Y. Chung, “Activity monitoring from realtime triaxial accelerometer data using sensor network,” in: International Conference on Control, Automation and Systems, 2007, pp. 2402–2406.

[44] J. Yoo, L. Yan, S. Lee, Y. Kim and H.-J. Yoo, “A 5.2 mw self-configured wearable body sensor network controller and a 12 w wirelessly powered sensor for a continuous health monitoring system,” IEEE Journal of Solid-State Circuits, pp. 178–188, 2010.

[45] H.J. Lee, S.H. Lee, K.S. Ha, H.C. Jang, W.Y. Chung, J.Y. Kim, Y.S. Chang and D.H. Yoo, “Ubiquitous healthcare service using Zigbee and mobile phone for elderly patients,” International Journal of Medical Informatics, 193–198, 2009.

[46] D. Morris, S. Coyle, Y. Wu, K.T. Lau, G. Wallace, and D. Diamond, “Biosensing textile based patch with integrated optical detection system for sweat monitoring,” Sensors and Actuators B: Chemical pp. 231–236, 2009.

[47] A.M. Tabar and H. Aghajan, “Smart home care network using sensor fusion and distributed vision-based reasoning,” in: 4th ACM International Workshop on Video Surveillance and Sensor Networks, 2006, pp. 145–154.

[48] Purushottam Kulkarni, Deepak Ganesan and Prashant Shenoy, “The case for multi--tier camera sensor networks,” International Workshop on Network and Operating System Support for Digital Audio and Video, Stevenson, Washington, USA, pp. 141–146, 2005.

Page 139: Conception et évaluation de performances d’un réseau de ...

122

[49] P. Kulkarni, D. Ganesan, P.J. Shenoy and Q. Lu, "A multi-tier camera sensor network," in Proc. ACM Multimedia, pp.229-238, 2005.

[50] S. Chen, H. Lee, Y. Chu, C. Chen and C. Lin, “A variable control system for wireless body sensor network,” in: IEEE International Symposium on Circuits and Systems, pp. 2034–2037, 2008.

[51] H. Lee and K. Park, “Issues in data fusion for healthcare monitoring,” in: 1st international conference on Pervasive Technologies Related to Assistive Environments, 2008.

[52] I.E. Lamprinos, A. Prentza, E. Sakka, and D. Koutsouris, “Energy-efficient MAC protocol for patient personal area networks,” in: 27th Annual International Conference of the IEEE EMBS, pp. 3799–3802, 2005.

[53] U. Varshney, “A framework for supporting emergency messages in wireless patient monitoring,” Decision Support Systems, pp. 981–996, 2008.

[54] W. Chung, C. Yau and K. Shin, “A cell phone based health monitoring system with self analysis processor using wireless sensor network technology,” in: 29th Annual International Conference of the IEEE EMBS, 2007.

[56] A. A. Alexander, R. Taylor, V. Vairavanathan, Y. Fuo, E. Hossain, and S. Noghanian, “Solar powered ZigBee-based wireless motion surveillance: A prototype development and experimental results,” Wireless Communications and Mobile Computing Journal, 2007.

[57] J. Kim, B.O. Kim, and K.S. Park; “Development of HIHM (Home Integrated Health Monitor) for Ubiquitous Home Healthcare,” Engineering in Medicine and Biology Society, 29th Annual International Conference, EMBS 2007, pp. 363 – 365, 2007.

[58] H. Alamäki, R. Sliz, M. I. Ashraf, H. Sorvoja, E. Alasaarela and M. Hämäläinen, “Measurement of ECG, respiratory rate, tilt and temperature of a patient and wireless Zigbee data transmission,” The 2nd International Symposium on Medical Information and Communication Technology (ISMICT’07), Oulu, Finland, 11-13 Dec, 2007.

[59] F. Paul, C. Desmond and R. Cosmin, “Using Zigbee to Integrate Medical Devices,” 29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society, EMBS 2007, 22-26 Aug. pp. 6717 – 6720, 2007.

[60] S. Dagtas, G. Pekhteryev, and Z. Sahinoglu, “Multi-Stage Real Time Health Monitoring via ZigBee in Smart Homes,” 21st International Conference on Advanced Information Networking and Applications Workshops, AINAW '07, 21-23 May, pp. 782 – 786. 2007.

[61] V. Osmani, S. Balasubramaniam and D. Botvich, “Human activity recognition in pervasive health-care: supporting efficient remote collaboration,” Journal of Network and Computer Applications, pp. 628–655, 2008.

[62] Z. Pang, Q. Chen and L. Zheng, “A pervasive and preventive healthcare solution for medication noncompliance and daily monitoring,” in 2nd International Symposium on Applied Sciences in Biomedical and Communication Technologies, IEE, pp. 1–6, 2009.

Page 140: Conception et évaluation de performances d’un réseau de ...

123

[63] F. Paganelli and D. Giuli, “An ontology-based context model for home health monitoring and alerting in chronic patient care networks,” in 21st International Conference on Advanced Information Networking and Applications Workshops, IEEE Computer Society, pp. 838–845, 2007.

[64] F. Paganelli, E. Spinicci and D. Giuli, “ERMHAN: a context-aware service platform to support continuous care networks for home-based assistance,” International Journal of Telemedicine Applications, pp. 1–13, 2008.

[65] A.B. Waluyo, S. Ying, I. Pek, and J.K. Wu, “Middleware for wireless medical body area network,” in IEEE Biomedical Circuits and Systems Conference, pp. 183–186, 2007.

[66] H. Lu and J. Chen, “Design of middleware for tele-homecare systems,” Wireless Communications and Mobile Computing 9, pp. 1553–1564, 2009.

[67] I. Chatzigiannakis, G. Mylonas, and S. Nikoletseas, “50 ways to build your application: A survey of middleware and systems for wireless sensor networks,” in: 12th IEEE Conference on Emerging Technologies and Factory Automation, 2007.

[68] Projet HMPH - Habitat Mobile pour Personnes Handicapées. [Online]. Available: http://www.hant.li.univ-tours.fr/webhant/HM2PH/

[69] Personal Health Assistant project. [Online]. Available: http://www.eurescom.eu/message/messageMar2007/Wearable-health-and-life-style-assistants.asp

[70] PHMon: Personal Health Monitoring System project. [Online]. Available: http://www.phmon.de/englisch/index.html

[71] Reconnaissance de Signaux de Détresse dans l'Habitat Intelligent Santé. [Online]. Available: http://www-clips.imag.fr/geod/projets/HIS/RESIDE-HIS_7-11-02.pdf

[72] TinyOs Operating System. [Online]. Available. http://www.tinyos.net/

[73] D. Konstantas, V.Jones, R. Bults and R.Herzog, “MobiHealth: innovative 2.5 / 3G mobile services and applications for healthcare,” 11th IST Mobile and Wireless Telecommunications Summit, June 16-19, Greece, 2002.

[74] FCC Rules and Regulations, “MICS Band Plan,” Table of Frequency Allocations, Part 95, Jan. 2003.

[75] M. Demirbas, K.Y. Chow, C.S. Wan, “INSIGHT: Internet-sensor integration for habitat monitoring,” International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM'06). 2006.

[76] J. Polastre, J. Hill, and D. Culler. “Versatile low power media access for wireless sensor networks,” In Proceedings of the 2nd international conference on embedded networked Sensor Systems (SenSys'04), pp. 95-107, New York, 2004.

[77] A. Mainwaring , D. Culler , J. Polastre , R. Szewczyk , J. Anderson, “Wireless sensor networks for habitat monitoring,” Proceedings of the 1st ACM international workshop on Wireless sensor networks and applications, Atlanta, Georgia, USA, 2002.

Page 141: Conception et évaluation de performances d’un réseau de ...

124

[78] T. He, S. Krishnamurthy, J. Stankovic, T. Abdelzaher, L. Luo, R. Stoleru, T. Yan, L. Gu, J. Hui, and B. Krogh, “Energy-efficient surveillance system using wireless sensor networks,” In 2nd International. Conference on Mobile Systems, Applications, and Services (MobiSys04), Boston, June 2004.

[79] A. Cerpa, J. Elson, D. Estrin, L. Girod, M. Hamilton, and J. Zhao. “Habitat monitoring: Application driver for wireless communications technology,” In Proceedings of the 2001 ACM SIGCOMM Workshop on Data Communications, April, 2001.

[80] V. Rajendran, K. Obraczka, and J. J. Garcia-Luna-Aceves, “Energy efficient collision-free medium access control for wireless sensor networks,” In Proceedings of the 1st international conference on embedded networked Sensor Systems (SenSys '03) , pp 181-192, New York, 2003.

[81] W. Ye, J. Heidemann, and D. Estrin, “Medium access control with coordinated adaptive sleeping for wireless sensor networks,” IEEE/ACM Transactions on Networking, pp. 493-506, 2004.

[82] A. El-Hoiydi, J.D. Decotignie, C.C. Enz, E. Leroux, “WiseMAC, an ultra low power MAC protocol for the wiseNET wireless sensor network”, SenSys’03, pp.: 302-303, 2003

[83] I. Rhee, A. Warrier, M. Aia, J. Min, and M.L. Sichitiu, “Z-MAC: a hybrid MAC for wireless sensor networks”, IEEE/ACM Transactions on Networking, pp. 511-524, 2008.

[84] B. Latr, B. Braem, I. Moerman, C. Blondia, E. Reusens, W. Joseph, P. Demeester, “A low-delay protocol for multihop wireless body area networks,”, In Proceedings of mobiquitous, Philadelphia, 2007.

[85] H. Li, J. Tan, “An ultra-low-power medium access control protocol for body sensor network,” In: Proceedings of IEEE-EMBS, UK, 2005.

[86] M. Younis, K. Akkaya, et al, “On handling QoS traffic in wireless sensor networks,” In: Proceedings of the 37th annual Hawaii international conference on system sciences, Hawaii, 2004.

[87] C.Gui, and P. Mohapatra, “Power conservation and quality of surveillance in target tracking sensor networks,” International Conference on Mobile Computing and Networking, Philadelphia, USA, pp, 2004.

[88] R. Wattenhofer, L. Li, P. Bahl, and Y.-M. Wang, “Distributed topology control for power efficient operation in multihop wireless ad hoc networks,” in Proc. of INFOCOM ’01, 2001.

[89] S. Narayanaswamy, V. Kawadia, R. S. Sreenivas, and P. R. Kumar, “Power control in ad-hoc networks: Theory, architecture, algorithm and implementation of the COMPOW protocol,” in Proc. of European Wireless 2002. Next Generation Wireless Networks: Technologies, Protocols, Services and Applications, Florence, Italy, Feb. 25-28, pp. 156–162, 2002.

[90] J.A. Paradiso and T. Starner, “Energy scavenging for mobile and wireless electronics,” Pervasive Computing, Volume 4, Issue 1, Jan-March, pp. 18 – 27, 2005.

[91] J-F Llibre, P. Pinel, and E. Campo, “Dimensionnement d’un générateur photovoltaïque pour un système communicant autonome,” 12éme colloque National de la recherche en IUT, Brest, 1-2 Juin, 2006.

[92] A. A. Alexander, R. Taylor, V. Vairavanathan, Y. Fuo, E. Hossain, and S. Noghanian, “Solar powered ZigBee-based wireless motion surveillance: A prototype development and experimental results,” Wireless Communications and Mobile Computing Journal, 2007.

[93] Energy harvesting/scavenging. [Online]. Available: http://dr.berkeley.edu/

Page 142: Conception et évaluation de performances d’un réseau de ...

125

[94] I.F. Akyildiz and J.M. Jornet, “Electromagnetic Wireless Nanosensor Networks,” Nano Communication Networks Journal, Vol. 1, pp. 3-19, June 2010.

[95] S. Marinkovic, E. Popovici, “Network coding for efficient error recovery in wireless sensor networks for medical applications,” in International Conference on Emerging Network Intelligence, IEEE Computer Society, pp. 15–20, 2009.

[96] I. Demirkol, C. Ersoy, “Energy and delay optimized contention for wireless sensor networks,” Computer Networks, pp. 2106–2119, 2009.

[97] J. Ben Slimane, Y-Q. Song , A. Koubâa, M. Frikha, “Three-Tiered Architecture for Large-Scale Wireless Hospital Sensor Networks,” The First International Workshop on Mobilizing Health Information to Support Healthcare-related Knowledge Work (MobiHealthInf), 2009.

[98] R. Kacimi, R. Dhaou, A-L. Beylot, “Energy-balancing Strategies for Lifetime Maximizing in Wireless Sensor Networks,” In IEEE International Communications Conference (IEEE ICC 2010). Cape Town, South Africa. May 23-27, 2010.

[99] Q. Tang, N. Tummala, S.K.S. Gupta, L. Schwiebert, “TARA: thermalaware routing algorithm for implanted sensor networks,” in: 1st IEEE International Conference on Distributed Computing in Sensor Systems (DCOSS’05), 2005, p. 206217.

[100] P. Pereira, A. Grilo, F. Rocha, M. Nunes, A. Casaca, C. Chaudet, P. Almstrm and M. Johansson, “End-to-end reliability in wireless sensor networks: survey and research challenges,” in EuroFGI Workshop on IP QoS and Traffic Control, pp. 67–74, 2007.

[101] S. Nath, Y. Ke, P.B. Gibbons, B. Karp and S. Seshan, “A distributed filtering architecture for multimedia sensors,” Intel Research Technical Report IRP-TR-04-16, August, 2004.

[102] S. Nath, Y. Ke, P.B. Gibbons, B. Karp and S. Seshan, “A distributed filtering architecture for multimedia sensors”, Intel Research Technical Report IRP-TR-04-16, August 2004.

[103] W. Feng, B. Code, E. Kaiser, M. Shea, W. Feng and L. Bavoil, “Panoptes: scalable low-power video sensor networking technologies,” in: Proc. of ACM Multimedia, Berkeley, CA, USA, November 2003.

[104] DustNetworks. [Online]. Available: http://www.dustnetworks.com/

[105] Ember Inc. [Online]. Available: http://www.ember.com/

[106] Freescale Inc. [Online]. Available: http://www.freescale.com/

[107] The Network Simulator 2 (NS-2). [Online]. Available: http://www.isi.edu/nsnam/ns/

[108] Mannasim Framework. [Online]. Available: http://www.mannasim.dcc.ufmg.br/

[109] Y. Zatout, E. Campo and J. Llibre, “Toward hybrid WSN architectures for monitoring people at home,” International ACM Conference on Management of Emergent Digital EcoSystems (MEDES 09) Lyon, France, October 2009.

[110] Y. Zatout, E. Campo, J. Llibre, “WSN-HM: Energy-Efficient Wireless Sensor Network for Home Monitoring,” International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP 09), Melbourne, Australia, December 2009.

Page 143: Conception et évaluation de performances d’un réseau de ...

126

[111] IEEE, “Wireless LAN medium access control (MAC) and physical layer (PHY) specification,” IEEE Std. 802.11, June 1999.

[112] C-F. Chiasserini and M. Garetto, “Modeling the performance of wireless sensor networks,” In Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies INFOCOM 2004, volume 1, pp. 220-231. IEEE, 7-11 March 2004.

[113] M. L. Sichitiu and C. Veerarittiphan, “Simple, accurate time synchronization for wireless sensor networks,” in IEEE Wireless Communications and Networking Conference (WCNC 2003), New Orleans, LA, March. 2003.

[114] J. Elson and D. Estrin, “Time synchronization for wireless sensor networks,” in Proc. of the International Parallel and Distributed Processing Symposium (IPDPS), Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, San Francisco, CA, April. 2001.

[115] J. Elson, L. Girod and D. Estrin, “Fine-grained network time synchronization using reference broadcasts,” in UCLA Technical Report 020008, February, 2002.

[116] Crossbow Inc, “Imote2.Builder Kit Manual”, 2007.

[117] N. Strehaiano, Y. Zatout, E. Campo, “Implémentation d’un réseau de capteurs sans fil dédié à la surveillance de personnes à mobilité réduite,” Rapport de stage de Master Recherche IDIM, Juillet, 2010.

[118] R. Ramanathan and R. Hain, “Topology control of multihop wireless networks using transmit power adjustment,” in INFOCOM 02, pp. 404–413. 2002.

[119] C.C.Y. Poon, Y-T Zhang, S-D Bao, “A Novel Biometrics Method to Secure Wireless Body Area Sensor Networks for Telemedicine and M-Health,” IEEE Communication Magazine, vol.44, pp. 73-81, April, 2006.

[120] Emil Jovanov, Aleksandar Milenkovic, Chris Otto and Piet C de Groen, “A wireless body area network of intelligent motion sensors for computer assisted physical rehabilitation,” Journal of NeuroEngineering and Rehabilitation, from ‘http://bmc.ub.uni-potsdam.de/1743-0003-2-6/1743-0003-2-6.pdf’

[121] A. Milenkovic, C. Otto, E. Jovanov, “Wireless sensor networks for personal health monitoring: Issues and an implementation”, Computer Communications, Special issue: Wireless Sensor Networks: Performance, Reliability, Security, and Beyond, 2006.

[122] B. Gyselinckx, C.V. Hoof, J. Ryckaert, R.F, Yazicioglu, P. Fiorini, and V. Leonov; “Human++: autonomous wireless sensors for body area networks,” Custom Integrated Circuits Conference, 2005, Proceedings of the IEEE 2005, 18-21 Sept, pp. 13 – 19, 2005.

[123] I.F Akyildiz, T. Melodia and K.R. Chowdury, “Wireless Multimedia Sensor Networks: Applications and Testbeds,” Proceedings of the IEEE (invited paper), vol. 96, no. 10, pp. 1588-1605, October 2008.

[124] C. E. R. Lopes, L. B. Ruiz, M. M. Santos, and F. D. Linhares, “A multitier, multimodal wireless sensor network for environmental monitoring,” in 4th International Conference Ubiquitous Intelligence and Computing, Hong Kong, China, pp. 589 – 598 2007.

Page 144: Conception et évaluation de performances d’un réseau de ...

127

[125] OPNET Modeler, [Online]. Available: http://www.opnet.com/solutions/network_rd/modeler.html

[126] OMNET ++ Network Simulator, [Online]. Available: http://www.omnetpp.org/

[127] GloMoSim « Global Mobile Simulator », [Online]. Available: http://pcl.cs.ucla.edu/projects/glomosim/

Page 145: Conception et évaluation de performances d’un réseau de ...
Page 146: Conception et évaluation de performances d’un réseau de ...

Conception et évaluation de performances d'un réseau de capteurs sans fil hétérogène pour une application domotique

Résumé : Les progrès technologiques permettent aujourd'hui l’intégration à bas coût d'objets multi-capteurs hétérogènes communicants sans fil notamment pour la surveillance dans les environnements considérés à risques ou non accessibles. Le but de ces travaux de thèse est de contribuer à la sécurisation des personnes et de leur environnement de vie par la mise en réseau de dispositifs multi-capteurs de mesures sans fil. Ceux-ci doivent être spécifiés et configurés pour rendre par exemple l'environnement qu'ils surveillent intelligent et sécurisé. Le travail effectué porte sur la conception et le prototypage réel d’un réseau composé de dispositifs hétérogènes autonomes en énergie. Nos contributions comportent trois volets essentiels :

Le premier volet concerne la conception d’un modèle de réseau ambiant adapté : nous avons proposé un modèle qui repose sur une architecture multi-niveaux caractérisée par des nœuds hétérogènes dont le captage (détection), le traitement et le stockage des données sont distribués par niveau. Cette architecture hiérarchique offre plusieurs avantages par rapport aux architectures linéaires classiques en termes d’évolutivité, de faible coût, de meilleure couverture, de hautes fonctionnalités et de fiabilité. Nous avons défini le comportement adapté pour chaque nœud dans le modèle et montré l’avantage de la solution par la simulation.

Le deuxième volet concerne la proposition originale d’un protocole d’accès au médium efficace en énergie nommé « T-TMAC » et adapté à l’application, permettant d'organiser les échanges des messages dans l’architecture du réseau retenu. L’originalité du protocole est qu’il est composé de mécanismes de maintenance performants permettant la gestion de la mobilité et la reconfiguration du réseau (ajout et suppression d’un capteur). Pour cela, une adaptation et un paramétrage du standard IEEE 802.15.4 sont proposés.

Le dernier volet présente l’évaluation et l’analyse de performances du protocole développé dans le cadre de scénarios de tests. Nous avons étudié en particulier l’impact de la taille des données et la périodicité de transfert sur l’énergie et le délai. Le protocole est validé à l’aide d’un modèle analytique dont les résultats ont été comparés à ceux obtenus par prototypage matériel.

Mots clés : Réseau de capteurs sans fil (WSN), Surveillance de personnes, Conception, Protocole MAC, Evaluation de performances, dimensionnement, Energie, Délai. Abstract: Today technological advances allow low-cost deployment of wireless heterogeneous sensors in specific environments such as those considered risky or not accessible. The aim of this thesis is to contribute to the application of Wireless Sensor Networks (WSN) for health-care monitoring. Currently the integrated sensors must be specified and configured to make the monitored environment intelligent and secured. Our work focuses on the design of this network and the prototyping of the real devices that constitute it. Our contributions include three key components:

The first part concerns the design of an ambient adapted network: we proposed a model based on a network architecture characterized by multiple tiers with heterogeneous nodes distributed: sensing, processing and data storage. This architecture offers more advantages than classical single tier architecture in terms of scalability, low cost, coverage, functionality and reliability. We have defined the appropriate behavior for each node in this network model and we showed the advantages of our solution through simulation.

The second part deals with the proposition of an energy efficient medium access protocol named "T-TMAC": the protocol is adapted to the application requirements. It permits to organize the data exchange in the chosen network architecture. The originality of this protocol is that it includes efficient maintenance mechanisms that allow managing mobility and network reconfiguration (addition of a sensor, removing a sensor). In this way an adaptation and a parameterization of the IEEE 802.15.4 Standard are proposed.

The final part of this work presents the performance evaluation and analysis of the proposed MAC protocol in use cases. We studied the impact of packets size and dissemination interval parameters on energy and delay. The protocol is validated by an analytical model. We proposed a reel evaluation by prototyping. A comparison of results obtained from the different approaches is finally presented.

Keywords: Wireless Sensor Network (WSN), Health-care Monitoring, Design, MAC Protocol, Performance Evaluation, Dimensioning, Energy, Delay.